Пароли пользователей ccontent[.]ru в виде простого текста утекли в Сеть

Пароли пользователей ccontent[.]ru в виде простого текста утекли в Сеть

Сервис «готовых постов для Instagram (признана экстремистской и запрещена на территории России) и ВК», находящийся по адресу ccontent[.]ru, стал очередной жертвой утечки. Слитый дамп БД датируется 26 июля 2023 года.

Как пишут «Утечки информации», скомпрометированными оказались данные зарегистрированных пользователей. В соответствующей таблице нашли более 22 тысяч телефонных номером и паролей в виде простого текста.

 

Буквально на днях стало известно о сливе данных авиапассажиров из системы Leonardo/Сирена. В то же время депутат Госдумы Александр Хинштейн считает, что основная причина утечек данных — кибератаки со стороны Украины.

А на прошлой неделе в паблике обнаружили исходники Ubiquiti, что поставило под угрозу не только интеллектуальную собственность вендора, но и его клиентов.

Специалисты центра мониторинга внешних киберугроз Solar AURA также подсчитали, что за последние полгода фрагменты закрытого исходного кода российских компаний просачивались в публичные репозитории более 2,2 тысяч раз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru