Durex India слила полные имена своих клиентов и информацию о заказах

Durex India слила полные имена своих клиентов и информацию о заказах

Durex India слила полные имена своих клиентов и информацию о заказах

Durex India, индийская дочка всем известного бренда, случайно слила персональные данные своих клиентов, включая полные имена, телефонные номера и данные заказов.

О непреднамеренной утечке изданию TechCrunch рассказал исследователь в области кибербезопасности Сораджит Маджумдер.

Во всём виноват официальный сайт Durex India, администраторы которого недостаточно защитили конфиденциальную информацию заказчиков. В результате общедоступными стали имена, телефонные номера, адреса электронной почты, заказанные товары и потраченные суммы.

Точное число затронутых утечкой клиентов пока не называется. По словам Маджумдера, из-за некорректно настроенной аутентификации на странице подтверждения заказа пострадали сотни человек.

«Для компаний, торгующих товарами интимного характера, защита данных клиентов должна быть критически важный вопросом», — считает специалист.

Сотрудники TechCrunch проверили утверждения Маджумдера и пришли к выводу, что конфиденциальные данные действительно легко собрать третьим лицам.

Технические подробности пока не раскрываются, чтобы не оказать таким образом услугу киберпреступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышло обновление Chrome: устранена опасная уязвимость в медиастримах

Google начала распространять очередное стабильное обновление Chrome для десктопов — версия 138.0.7204.183 (или .184 для Windows и macOS, и .183 для Linux). Как обычно, обновление выкатывают постепенно, чтобы всё прошло гладко и безопасно для всех пользователей.

Что за уязвимость?

В этом апдейте исправлены четыре уязвимости, и одна из них — серьёзная. Речь о CVE-2025-8292 — баге класса use-after-free в компоненте Media Stream. Именно он отвечает за обработку видео и аудио в браузере, например, при видеозвонках, трансляциях и демонстрации экрана.

Такого рода уязвимости возникают, когда программа продолжает обращаться к участку памяти, который уже был «освобождён». Это может привести к выполнению произвольного кода и серьёзным последствиям — особенно если речь идёт о доступе к камере и микрофону.

Уязвимость была обнаружена анонимным исследователем и передана Google 19 июня. За находку он получил $8 000 по программе Google Vulnerability Reward.

Что делать пользователям?

Если вы используете Chrome на Windows, macOS или Linux — браузер обновится сам, но вы можете ускорить процесс:

Меню Chrome Справка О браузере Google Chrome
После загрузки обновления — перезапустите браузер.

Подробности об остальных уязвимостях пока не раскрываются — чтобы защитить тех, кто ещё не обновился. Но как всегда — лучше не тянуть: безопаснее обновиться как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru