Компания по кибербезопасности допустила утечку пользовательских данных

Оставить комментарий
Компания по кибербезопасности допустила утечку пользовательских данных

Популярная калифорнийская компания Imperva, специализирующаяся на информационной безопасности, сообщила об утечке данных некоторых пользователей, пишет The Next Web.

О взломе, который затронул пользователей Imperva Cloud Web Application Firewall, компании стало известно 20 августа. В ходе него были скомпрометированы email-адреса, хеши паролей, ключи API и SSL-сертификаты клиентов Imperva, зарегистрированных до 15 сентября 2017 года. Ключи могут позволить злоумышленникам перехватывать трафик, который идёт на сайты клиентов Imperva, а также переводить его на сторонние сайты.

Компания не раскрыла, как и когда произошёл взлом, сославшись на продолжающееся в данный момент расследование. Impervia оповестила пострадавших пользователей об утечке и инициировала принудительный сброс паролей, а также ввела требование об их обязательной смене каждые 90 дней.

Пользователям сервиса Cloud WAF также рекомендуется включить механизм единого входа (Single Sign-On) и двухфакторную аутентификацию, загрузить новые SSL-сертификаты и сбросить ключи API.

Хотите сообщить важную новость?

Пишите в наш Телеграм

Читайте также

Появились хакеры за Лукашенко: взломали kyky.org и пригрозили «Кибер партизанам»
Появились хакеры за Лукашенко: взломали kyky.org и пригрозили «Кибер партизанам»
Появились хакеры за Лукашенко: взломали kyky.org и пригрозили «Кибер партизанам»
9 комментариев
Китай составил «черный список» технологий на экспорт
Китай составил «черный список» технологий на экспорт
Китай составил «черный список» технологий на экспорт
Сайт МВД Беларуси взломали
Сайт МВД Беларуси взломали
Сайт МВД Беларуси взломали
12 комментариев
Чужую дверь можно открыть диктофоном и принтером
Чужую дверь можно открыть диктофоном и принтером
Чужую дверь можно открыть диктофоном и принтером

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже