Menu dostępności

Tydzień bez wycieku tygodniem straconym- Estée Lauder

Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu. Estée Lauder ma siedzibę w Nowym Jorku w sercu Manhattanu w Polsce w sercu Warszawskiego Mordoru. Sprzedaje produkty kosmetyczne w ponad 135 krajach. Jest właścicielem wielu marek o międzynarodowej renomie. Założona została w 1946 roku.

Natomiast w 2020 roku 400 336 852 rekordów zostało przypadkowo udostępnionych w Internecie, w tym dane zawierające dużą liczbę adresów e-mail w każdym dokumencie. Udostępnioną dla wszystkich bazę danych odkrył 30 stycznia Jeremiasz Fowler, który próbował skontaktować się z Estée Lauder natychmiast po zidentyfikowaniu adresów e-mail użytkowników w bazie danych. Według Fowlera ujawnione dane zawierały adresy e-mail użytkowników w postaci zwykłego tekstu oraz wewnętrzne adresy e-mail z domeny estee.com. Dodatkowo były logi produkcji, audytu, błędów, CMS i oprogramowania pośredniego, które były szeroko dostępne dla każdego, kto ma połączenie z Internetem. W bazie danych znaleziono również odniesienia do raportów i innych dokumentów wewnętrznych. Ujawniono również szczegóły, takie jak adresy IP, porty, ścieżki i szczegóły przechowywania, potencjalnie zapewniając cyberprzestępcom głębszy dostęp do sieci firmy.

Fowler, który twierdzi, że baza danych została już zabezpieczona przed dalszym badaniem, uważa, że nie udostępniono danych dotyczące płatności ani poufnych informacji pracowników.

Badacz nie był w stanie ustalić liczby adresów e-mail użytkowników ujawnionych w bazie danych i czasu, przez jaki dane były widoczne w Internecie. Nie jest również jasne, kto i w jaki sposób udostępnił dane.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...