Ювелирные сети попали в Сеть

Ювелирные сети попали в Сеть

Ювелирные сети попали в Сеть

В свободный доступ выложили данные двух ювелирных сетей: “Адамас” и UVI.RU. Базы содержат сведения о покупателях, заказах и сотрудниках. В некоторых записях фигурируют паспортные данные. Файлы совсем свежие, датируются ноябрем.

О крупной утечке из ювелирной сети “Адамас” пишет Telegram-канал “Утечки информации”. В компанию входит “Столичный ювелирный завод” и “Адамас-ювелирторг”. Потеря данных исчисляется миллионами строк.

Четыре JSON-файла на 9 гигабайт содержат ФИО, пол, адреса, даты рождения, электронную почту и детали по заказам украшений. В некоторых записях имеются паспортные данные.

В Сеть также выложили сведения о курьерах “Адамаса” с именами, паспортами и телефонами.

Данные были выгружены из базы интернет-магазина на прошлой неделе, записи датируются 26 ноября 2022.

Также в открытый доступ попала база сети ювелирных магазинов UVI.RU. Речь о компании “Телеритейл”, которая продает украшения в интернет-магазине UVI Jewellery и на телеканале “Ювелирочка”.

По некоторым данным, база содержит сведения о 53 тыс. пользователей, включая пароли и детали заказов. Кроме того, у автора объявления оказались API-запросы с открытыми паролями и архив внутренней почты компании.

На момент публикации материала официальных комментариев от ювелирных сетей не поступало.

Напомним, по новому закону о персональных данных, компания должна уведомить Роскомнадзор об утечке в первые сутки после её обнаружения. Еще три дня даётся, чтобы принять меры и найти виновного. Минцифры в октябре представило финальный вариант штрафов за утечки, но пока документ не принят.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На OFFZONE 2025 говорили об угрозах, ИИ и атаках на цепочки поставок

21–22 августа пространство GOELRO стало местом, где снова встретились свои. Шестой раз подряд OFFZONE — конференция по практической кибербезопасности — объединяет тех, кто формирует культуру offensive security в России. В этом сезоне: 2500 участников, более 120 спикеров, 23 бизнес-партнёра, 9 медиа и 13 представителей комьюнити.

Официальную программу открыл Евгений Касперский с докладом о кибериммунитете:

«Каждый день появляется полмиллиона новых зловредов. За два дня OFFZONE — это миллион. При таких объёмах нужна не просто защита, а архитектура, которую невозможно взломать без неприемлемого ущерба».

Прямая речь и параллельные треки

Доклады шли в семь потоков. На Main track и Fast track эксперты обсуждали уязвимости в парсерах, пентест Wi‑Fi, использование AI и ML в кибербезопасности, ключевые тренды, опыт расследования инцидентов, а также разные вопросы, связанные с киберинцидентами.

В AI.Zone обсуждали, как ИИ трансформирует защиту и атаку.

«ИИ используют не только защитники, но и атакующие — и порой эффективнее», — отметил Михаил Сидорук из BI.ZONE. — «Важно говорить о рисках до того, как они реализуются».

В AppSec.Zone говорили об архитектурной безопасности приложений.

«Чтобы защищаться эффективно, нужно думать как хакер, — подчеркивает Илья Шабанов, генеральный директор AM Media. — «И OFFZONE даёт эту среду — с инженерной страстью и фокусом на уязвимости».

 

Threat.Zone сосредоточился на аналитике угроз. В центре — исследование теневых ресурсов BI.ZONE «Threat Zone 2025: обратная сторона». В его рамках эксперты проанализировали более 5000 сообщений форумов и телеграм-каналов, связанных с киберпреступностью, за 2024-й и первую половину 2025 года.

«Мы наблюдаем сдвиг: от атак на периметр — к атакам на идентификацию и цепочки поставок», — пояснил Александр Каледа, CISO Яндекса. — «Старый подход — это “забор”. А периметра давно нет. Сегодня защита строится иначе: доступ, авторизация, логирование, контроль».

AntiFraud.Zone тестировал антифрод-алгоритмы на ботах. В Community track говорили про CTF, багбаунти и железо. Павел Блинников из BI.ZONE напомнил: «99% облаков работают на гипервизорах, и большинство из них написаны на небезопасных языках. Исследования в этой зоне только начинаются».

OFFZONE как культурный код индустрии

Помимо докладов, были квизы, задачки, офкоины, кастомизация бейджей и даже татуировки. 21 участник набил логотип OFFZONE и получил пожизненный вход на будущие мероприятия.

«OFFZONE — это не просто конференция. Это место, где индустрия говорит откровенно. Где можно встретить коллег, обменяться опытом и задать неудобные вопросы», — говорит Евгений Волошин, директор по стратегии BI.ZONE.

OFFZONE 2025 показал: диалог стал глубже, технологии сложнее, а сообщество — зрелее. И это только начало нового сезона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru