В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В общий доступ попали данные, принадлежащие, предположительно, клиентам торговых сетей «Ашан» и «Твой Дом». Сведения опубликовал тот же источник, что ранее выкладывал утечки у «СберСпасибо», онлайн-платформы «СберПраво», логистического сервиса «СберЛогистика» (сервис «Shiptor») и образовательного портала «GeekBrains».

Как пишет телеграм-канал «Утечки информации», слитые из сети «Ашан» файлы представлены в текстовом виде и содержат следующую информацию:

  • имена и фамилии;
  • номера телефонов;
  • адреса электронной почты;
  • физические адреса доставки или самовывоза;
  • даты создания и обновления записи (в период с 13.04.2020 по 18.05.2023).

Общее количество строк, по подсчётам специалистов, составляет 7 840 297.

Что касается сети «Твой Дом», в общий доступ просочились таблицы пользователей из системы управления контентом (CMS) «Bitrix». Здесь можно встретить следующие данные:

  • имена и фамилии;
  • телефонные номера (свыше 618,3 тысяч уникальных номеров);
  • имейлы (свыше 389,5 тысяч уникальных адресов);
  • хешированные пароли;
  • пол (в у отдельных пользователей);
  • даты рождения;
  • даты создания и обновления записей (с 21.01.2019 по 18.05.2023).

В общей сложности злоумышленник грозится слить информацию о 12 крупных компаниях. Осталось десять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru