Nickelodeon подтвердил утечку 500 ГБ документов и медиафайлов

Nickelodeon подтвердил утечку 500 ГБ документов и медиафайлов

Nickelodeon подтвердил утечку 500 ГБ документов и медиафайлов

Руководство детского телеканала Nickelodeon подтвердило утечку данных из своих систем. Сообщается, что злоумышленникам в ходе взлома удалось утащить внутреннюю информацию, однако некоторым сведениям более десяти лет.

Слухи о крупной утечке у Nickelodeon стали распространяться в конце июня. В соцсетях прошла информация о скомпрометированных документах и медиафайлах общим весом 500 ГБ.

 

Как пишут специалисты, киберинцидент произошёл в январе 2023 года. Лишь спустя два месяца Nickelodeon якобы заблокировал несанкционированный доступ. Изначально данные просочились на частный сервер Discord, после чего их растаскали по всей Сети.

Как сообщили представители детского канала в беседе с BleepingComputer, в настоящее время проходит расследование утечки. В Nickelodeon также подчеркнули, что инцидент не затронул данные пользователей или сотрудников.

«Указанная утечка относится исключительно к производственным файлам, ряду которых больше десяти лет. Никакие данные пользователей или сотрудников не пострадали», — гласит официальное заявление пресс-службы канала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru