Приблизний час читання: 4 хв

Команда Joomla повідомила про можливий витік даних 2700 користувачів

0
Команда Joomla повідомила про можливий витік даних 2700 користувачів

Команда розробників популярної системи управління контентом (CMS) Joomla повідомила про допущену помилку і можливий витік ряду даних. Повідомляється, що інцидент стався минулого тижня.

На жаль, тут доводиться визнати провину одного із співробітників компанії, члена команди Joomla Resources Directory (JRD), який примудрився залишити повну резервну копію сайту resources.joomla.org в кошику Amazon Web Services S3.

За словами представників Joomla, бекап не зашифрований і містив при цьому дані близько 2700 користувачів, які раніше реєструвалися на ресурсі JRD (призначений для розробників, які розміщують приклади своїх сайтів на Joomla).

Команда Joomla повідомила, що фахівці досі розслідують кіберінцідент. На даному етапі не вдалося встановити, чи встиг хтось завантажити завантажену резервну копію.

Читайте також  Сільпо запустив систему автоматичного сканування товарів “Вільнокаса”

Якщо ж треті особи все-таки отримали доступ до незахищеної інформації, в їх руки потрапили наступні дані:

  • Повні імена.
  • Корпоративні адреси.
  • Адреси електронної пошти.
  • Корпоративні телефонні номери.
  • URL організацій.
  • Паролі.
  • IP-адреси.
  • Уподобання щодо розсилок.
  • Типи організацій.

Розробники радять всім, у кого є профілі на сайті JRD, як можна швидше поміняти паролі. Експерти зійшлися на думці, що цей інцидент не можна назвати надмірно небезпечним – швидше за все, призначені для користувача дані не були скомпрометовані.

 


Увага! До 10 серпня всі охочі можуть безкоштовно отримати спортивний браслет Xiaomi Mi Band 5, витративши на це всього 2 хвилини.

Читайте iTechua.com у «Google Новини»


Знайшли орфографічну помилку в тексті? Виділіть необхідний текст і натисніть Ctrl + Enter.
Відповідальна та цілеспрямована. Спокійна і витривала. Борець за справедливість. Сфера інтересів: технології, які змінять майбутнє.

ПРОКОМЕНТУЙ

Будь ласка, введіть свій коментар!
Будь ласка, введіть своє ім'я тут