В Сеть слили 14 млн строк портала Кассы Ру

В Сеть слили 14 млн строк портала Кассы Ру

В Сеть слили 14 млн строк портала Кассы Ру

Члены проукраинских кибергруппировок заявляют, что взломали сервис по продаже билетов на городские мероприятия — kassy.ru. Файлы содержат 14 млн записей и разбиты по городам. Сейчас сайт недоступен.

О взломе одного из крупнейших порталов по продаже билетов в театры и на концерты пишут профильные телеграм-каналы.

Как уточняют “Утечки информации”, дамп насчитывает почти 14 млн записей.

Файлы разбиты по городам и содержат две основные таблицы: пользователи и заказы.

В “заказах” зафиксированы ФИО, адреса эл. почты, телефоны, идентификаторы и даты приобретения билетов — всего 13 897 009 записей.

В таблице “пользователи” — 3 млн строк. В ней упоминаются имена, почты, телефоны, некоторые даты рождения, пол и идентификатор города.

Отдельные клиенты сервиса подтвердили достоверность данных в “слитых” базах, добавляет телеграм-канал “Утечки баз данных”.

Актуальность дампа — январь 2018 - апрель 2023 года. Последнее обновление профиля пользователя — 9 апреля.

Утечка затронула приблизительно 5 миллионов россиян и займёт своё место среди серьёзных инцидентов 2023 года, уже заявили исследователи кибербезопасности.

Ответственность за слив “городских касс” взяли на себя киберпреступники из группировок “C.A.S.” и “UHG”.

На момент публикации сайт сервиса kassy.ru не работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru