Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    2 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    3 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    2 місяці тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    5 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    6 днів тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    2 місяці тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    2 місяці тому
    Влучний дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
    Культовий дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
    2 місяці тому
    Останні новини
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    8 години тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    12 години тому
    Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
    1 день тому
    Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Масштабний витік даних стався у компанії Gearbest
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Масштабний витік даних стався у компанії Gearbest

Масштабний витік даних стався у компанії Gearbest

Побокін Максим
6 років тому
Поширити
3 хв. читання

Китайський гігант онлайн-продажів Gearbest, який виконує щодня сотні тисяч замовлень товарів, має великі проблеми з безпекою. Про це повідомили спеціалісти з vpnMentor, пише infosecurity. Як зазначають дослідники, хакери мали доступ до бази даних клієнтів Gearbest і вже витягли звідти дані більш ніж 1,5 мільйона облікових записів — імена, адреси доставки, контактні дані, інформацію про замовлення, IP-адреси.

Команда дослідників дійшла до висновку, що база даних Gearbest не тільки нічим не захищена, але і є джерелом свіжої інформації для розповсюдження шкідників — там давно “ходять” різні боти, написані хакерами, які збирають цю інформацію.

Неправильна конфігурація бази даних може спричинити великі витоки — як, наприклад, неправильно налаштований Elasticsearch став причиною витоку мільйонів банківських облікових записів, які навіть не були захищені паролями.

І, на думку дослідників, зараз компанії активно збирають персональні дані користувачів, але не переймаються ні тим, хто до них має доступ, ні тим, коли і ким ці дані можуть переглядатися, ні тим, що робити, коли ці дані вкрадено.

Неправильна конфігурація бази даних стала прокляттям для великих компаній, де важче управляти доступом до інформації і взагалі інформаційною інфраструктурою. Так само, як Державний банк Індії або компанія Rubrik, Gearbest зробив помилку, одного разу залишивши сервер з клієнтською базою даних без захисту.

Компанії зараз приділяють більше уваги технологіям, ніж підбору та навчанню персоналу — і через це “падають” такі сервери, як Elasticsearch.

online sshopping

Витоки даних демонструють конфлікти в бізнесі, які були створені виникненням сховищ даних. Нові сховища даних економлять кошти, зусилля на збір даних та їх дослідження, дають можливість обмінюватися великими обсягами даних, але і породжують проблеми.

На думку дослідників, це все потребує підготовлених спеціалістів, але розвиток технологій та технологічні потреби у бізнесі випереджають рівень підготовки персоналу загалом — і цей розрив призводить до таких елементарних помилок у безпеці, яких не могло б бути.

Нагадаємо, минулого місяця хакер під ніком Gnosticplayers виставив на продаж на чорному ринку Dream Market три масиви даних, які сукупно налічували понад 840 мільйонів облікових записів. Тепер зловмисник пропонує четвертий архів, що містить більше 26 мільйонів облікових записів, за який просить близько 5 тисяч доларів у Bitcoin.

Незвичний формат зараження комп’ютерів шкідником із сімейства “черв’яків” під назвою “Belonard” виявили фахівці з кібербезпеки однієї з антивірусних компаній. Зловмисники використовували популярний командний 3D-шутер (від англ. shut – стріляти) Counter-Strike 1.6 для проникнення на комп’ютери користувачів.

В черговому оновленні ОС Android з’явилася нова можливість, яка дає користувачам обмінюватися повідомленнями з власниками комп’ютерів, як у власників пристроїв на macOS і iOS з додатком iMessage, пише AndroIdinsider.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Gearbestбази данихбезпека данихвитік даниххакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У Google Play з’явилися фальшиві оновлення для ОС Android
Наступна стаття placeholder Як прибрати виріз на екрані у Pixel 3 XL? – ІНСТРУКЦІЯ

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
5 днів тому
Як захистити WhatsApp Web паролем: повний посібник з безпеки
Як захистити WhatsApp Web паролем: повний посібник з безпеки
6 днів тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
1 день тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
2 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
15 години тому

Рекомендуємо

Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів
Кібербезпека

Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів

2 тижні тому
В кожній великій компанії присутні кібершпигуни
Кібербезпека

В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року

4 тижні тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Кібербезпека

Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ

4 тижні тому
Як вимкнути геолокацію на фото в iPhone та iPad
Гайди та поради

Як вимкнути геолокацію на фото в iPhone та iPad: ІНСТРУКЦІЯ

1 місяць тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?