В Волгограде возбуждено уголовное дело в отношении 39-летней бывшей сотрудницы АО «Вымпелком» (торговая марка «Билайн»).
По данным следствия, женщина, воспользовавшись своим служебным положением и имея доступ к данным клиентов, получала сведения об их личных переговорах и продавала эти сведения посторонним (т.н. “мобильный пробив”). Плату за услуги неизвестные перечисляли ей банковским переводом.
На данный момент сотрудница оператора связи уже уволена с работы. На нее заведено уголовное дело по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
По данным следствия, женщина, воспользовавшись своим служебным положением и имея доступ к данным клиентов, получала сведения об их личных переговорах и продавала эти сведения посторонним (т.н. “мобильный пробив”). Плату за услуги неизвестные перечисляли ей банковским переводом.
На данный момент сотрудница оператора связи уже уволена с работы. На нее заведено уголовное дело по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В Уфе утверждено обвинительное заключение по уголовному делу 23-летнего бывшего сотрудника «Сбербанк России».
В августе 2019 г. к банковскому служащему обратился его знакомый с просьбой предоставить выписку по банковской карте, принадлежащей его бывшей супруге. Обвиняемый передал ему отчет по истории операций движения денег.
Свою вину обвиняемый признал. Дело передано на рассмотрение в городской суд.
В августе 2019 г. к банковскому служащему обратился его знакомый с просьбой предоставить выписку по банковской карте, принадлежащей его бывшей супруге. Обвиняемый передал ему отчет по истории операций движения денег.
Свою вину обвиняемый признал. Дело передано на рассмотрение в городской суд.
В ноябре 2019 г. хакер получил доступ к одному из компьютеров «AMD», на котором он обнаружил (и затем скачал) документы, содержавшие информацию (в том числе исходные коды) по текущим и будущим графическим продуктам компании: «Navi 10», «Navi 21» и «Arden». 🔥
За скачанные данные хакер требует $100 млн., а если покупатель не найдется, то информацию он обещает выложить в открытый доступ.
В качестве подтверждения пользователем xxXsoullessXxx на GitHub были выложены куски исходных кодов. В настоящий момент этот репозитарий (и несколько его клонов) недоступен, а в другом выложены скриншоты и условия.
Кроме того, на нескольких теневых форумах недавно были размещены объявления о продаже исходников «AMD».
В «AMD» признали факт утечки. 👍
За скачанные данные хакер требует $100 млн., а если покупатель не найдется, то информацию он обещает выложить в открытый доступ.
В качестве подтверждения пользователем xxXsoullessXxx на GitHub были выложены куски исходных кодов. В настоящий момент этот репозитарий (и несколько его клонов) недоступен, а в другом выложены скриншоты и условия.
Кроме того, на нескольких теневых форумах недавно были размещены объявления о продаже исходников «AMD».
В «AMD» признали факт утечки. 👍
Исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», сообщил в Twitter, что он обнаружил открытый AWS-сервер (Amazon S3) с данными российских клиентов консьерж-сервиса «Quintessentially» (quintessentially.ru).
В открытом доступе находятся паспортные данные сотен клиентов сервиса, а также данные их кредитных карт и банковские документы. 😱
К сожалению, на оповещения исследователя сервис не реагирует. 🤦♂️
В открытом доступе находятся паспортные данные сотен клиентов сервиса, а также данные их кредитных карт и банковские документы. 😱
К сожалению, на оповещения исследователя сервис не реагирует. 🤦♂️
Telegram
Утечки информации
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥
Неправильно настроенную БД MongoDB, используемую разработчиками портала…
Неправильно настроенную БД MongoDB, используемую разработчиками портала…
В Казани в отношении 23-летней бывшей сотрудницы филиала одного из операторов сотовой связи вынесен приговор за преступление, предусмотренное ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
1 октября 2019 года к злоумышленнице обратился ее подчиненный с просьбой сделать детализацию телефонных соединений супруги его друга. Он сказал, что данная информация нужна его приятелю, так как тот поссорился с женой. Женщина согласилась помочь коллеге и подготовила список входящих и исходящих соединений абонента. 🤦♂️
Суд назначил ей наказание в виде обязательных работ на срок 80 часов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
1 октября 2019 года к злоумышленнице обратился ее подчиненный с просьбой сделать детализацию телефонных соединений супруги его друга. Он сказал, что данная информация нужна его приятелю, так как тот поссорился с женой. Женщина согласилась помочь коллеге и подготовила список входящих и исходящих соединений абонента. 🤦♂️
Суд назначил ей наказание в виде обязательных работ на срок 80 часов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Вчера написали про то, что облачное хранилище Amazon S3 (AWS), с данными российских клиентов консьерж-сервиса «Quintessentially», оказалось в свободном доступе. Вечером представители сервиса отреагировали на оповещение и закрыли доступ. 🤦♂️
Всего в открытом доступе находилось 810,476 файлов, из них около 540 файлов - это сканы содержащие документы, банковские карты и другие персональные данные клиентов. 😱
Всего в открытом доступе находилось 810,476 файлов, из них около 540 файлов - это сканы содержащие документы, банковские карты и другие персональные данные клиентов. 😱
Telegram
Утечки информации
Исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», сообщил в Twitter, что он обнаружил открытый AWS-сервер (Amazon S3) с данными российских клиентов консьерж-сервиса «Quintessentially»…
В Казани оштрафовали 21-летнего Максима Соколова, который во время работы в компании сотовой связи за деньги передал знакомому информацию о звонках одного из абонентов.
Следствием и судом установлено, что в мае 2019 года к Соколову, работавшему в офисе казанского филиала одной из компаний сотовой связи, обратился гражданин с просьбой за денежное вознаграждение предоставить детализацию телефонных звонков одного из абонентов компании.
Не имея законного разрешения, Соколов через специальную программу получил список входящих и исходящих звонков, который отправил обратившемуся к нему лицу через мессенджер.
Соколов признал вину полностью и возместил причиненный ущерб. Уголовное дело в отношении него было прекращено, его оштрафовали на 15 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Следствием и судом установлено, что в мае 2019 года к Соколову, работавшему в офисе казанского филиала одной из компаний сотовой связи, обратился гражданин с просьбой за денежное вознаграждение предоставить детализацию телефонных звонков одного из абонентов компании.
Не имея законного разрешения, Соколов через специальную программу получил список входящих и исходящих звонков, который отправил обратившемуся к нему лицу через мессенджер.
Соколов признал вину полностью и возместил причиненный ущерб. Уголовное дело в отношении него было прекращено, его оштрафовали на 15 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
14.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержалась информация службы технической поддержки российской системы контроля и управления доступом (СКУД) «Sigur» (sigursys.com).
В одном из индексов, размером более 900 Мб, находилась переписка между клиентами компании и службой техподдержки, часто содержащая чувствительную информацию (например, пароли, имена, телефоны, адреса эл. почты).
Мы сразу же уведомили компанию и к вечеру сервер “тихо” исчез из открытого доступа. 🤷♂️
Недавно мы писали о том, что Elasticsearch-сервер с данными технической поддержки Microsoft находился в открытом доступе: https://news.1rj.ru/str/dataleak/1461.
В одном из индексов, размером более 900 Мб, находилась переписка между клиентами компании и службой техподдержки, часто содержащая чувствительную информацию (например, пароли, имена, телефоны, адреса эл. почты).
Мы сразу же уведомили компанию и к вечеру сервер “тихо” исчез из открытого доступа. 🤷♂️
Недавно мы писали о том, что Elasticsearch-сервер с данными технической поддержки Microsoft находился в открытом доступе: https://news.1rj.ru/str/dataleak/1461.
Вчера на одном из англоязычных форумов была опубликована база данных 4.9 млн. избирателей Грузии. База распространяется в виде файла формата MS Access («DataBase.mdb»), размером около 1 Гб. 🔥
Впервые подобная база была обнаружена в 2016 году на одном из файлообменных сервисов, куда файл «smart.mdb», размером около 950 Мб, был выложен 01.12.2016 пользователем «eiporia K.» из Грузии, и находится там до сих пор. 🤦♂️
Данные вероятно получены с сайта Центральной избирательной комиссии Грузии (voters.cec.gov.ge), который в данный момент недоступен. 🤣
В базе данных находится 4,934,862 записи (в базе от 2016 года – 4,740,914 записи), содержащих: 👇
🌵 ФИО (латиницей)
🌵 пол
🌵 адрес
🌵 и некоторую другую информацию
Скоро напишем про подобную базу данных всех избирателей Мальты! 👍 Stay tuned, как говорится. 😎
Впервые подобная база была обнаружена в 2016 году на одном из файлообменных сервисов, куда файл «smart.mdb», размером около 950 Мб, был выложен 01.12.2016 пользователем «eiporia K.» из Грузии, и находится там до сих пор. 🤦♂️
Данные вероятно получены с сайта Центральной избирательной комиссии Грузии (voters.cec.gov.ge), который в данный момент недоступен. 🤣
В базе данных находится 4,934,862 записи (в базе от 2016 года – 4,740,914 записи), содержащих: 👇
🌵 ФИО (латиницей)
🌵 пол
🌵 адрес
🌵 и некоторую другую информацию
Скоро напишем про подобную базу данных всех избирателей Мальты! 👍 Stay tuned, как говорится. 😎
Forwarded from DeviceLock RU
❗️ Большинство компаний вынуждены сейчас буквально в "пожарном порядке" решать связанные с массовым переходом на удаленную работу сотрудников вопросы информационной безопасности и защиты корпоративных данных, риск утечки которых при использовании мессенджеров и доступа к данным с домашних компьютеров резко вырос. ❗️
Мы провели дополнительное тестирование своего решения при использовании сервисов видеоконференции Zoom и мессенджера Skype:
✅ В ходе тестирования были полностью подтверждены возможности блокировки или разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный анализ в режиме реального времени, событийное протоколирование, выдача тревожных оповещений, а также теневое копирование передаваемых данных без снижения производительности в конференциях объемом до 100 участников.
Возможность полноценного контроля сервиса Zoom, ставшего наиболее используемым в нынешних нелегких обстоятельствах экстренного перехода на удаленную работу, по-прежнему является уникальной на DLP-рынке и реализована только в DeviceLock DLP. 👍
✅ Контроль мессенджера Skype включает мониторинг как обычных, так и частных бесед, проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения до ее отправки.
‼️ Напоминаем, что мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP. Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. ‼️
Мы провели дополнительное тестирование своего решения при использовании сервисов видеоконференции Zoom и мессенджера Skype:
✅ В ходе тестирования были полностью подтверждены возможности блокировки или разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный анализ в режиме реального времени, событийное протоколирование, выдача тревожных оповещений, а также теневое копирование передаваемых данных без снижения производительности в конференциях объемом до 100 участников.
Возможность полноценного контроля сервиса Zoom, ставшего наиболее используемым в нынешних нелегких обстоятельствах экстренного перехода на удаленную работу, по-прежнему является уникальной на DLP-рынке и реализована только в DeviceLock DLP. 👍
✅ Контроль мессенджера Skype включает мониторинг как обычных, так и частных бесед, проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения до ее отправки.
‼️ Напоминаем, что мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP. Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. ‼️
Как и обещали вчера, в дополнение к утекшим данным избирателей Грузии, добавляем утекшие данные избирателей Мальты. 🤣
В феврале текущего года, исследователь 0xyzq, который ранее обнаружил в открытом доступе инструменты для получения персональных и банковских данных клиентов одного из российских банков, выявил сервер, на котором в общедоступной директории находилась база данных всех избирателей Республики Мальта. 🔥
На сервере, располагавшемся в Германии на площадке «Hetzner» и принадлежащем мальтийской IT-компании «C-Planet IT Solutions Limited» (cplanetmalta.com), в одной из директорий находился файл «databasebkp.sql» размером 102 Мб.
Файл, созданный 04.06.2018, представляет из себя MySQL-дамп, в котором находится 190 таблиц из различных баз данных, в том числе - таблица с именем «Registery» из базы данных «Elec_Registery». В этой таблице 337,384 записей, содержащих:
🌵 полное имя
🌵 домашний адрес
🌵 пол
🌵 дата рождения
🌵 телефон (4 разных, включая 2 мобильных)
🌵 идентификационный номер карты гражданина/резидента Мальты
Мы проверили несколько записей из этой базы и можем подтвердить достоверность находящейся в ней информации. Наша проверка показала, что данные в базе (в частности адреса проживания) действительны на период 2015-2016 гг. 👍
По официальным данным на референдуме 11.04.2015 было зарегистрировано 338,450 избирателей.
Компания «C-Planet IT Solutions Limited» была неоднократно уведомлена о проблеме, однако игнорировала все наши сообщения. Файлы (помимо данных избирателей, там также находилось множество информации по другим проектам компании) находились в открытом доступе вплоть до 06.03.2020. По данным Shodan впервые открытая директория на этом сервере появилась 19.04.2019. 🤦♂️🤦🏻♂️🙈
В феврале текущего года, исследователь 0xyzq, который ранее обнаружил в открытом доступе инструменты для получения персональных и банковских данных клиентов одного из российских банков, выявил сервер, на котором в общедоступной директории находилась база данных всех избирателей Республики Мальта. 🔥
На сервере, располагавшемся в Германии на площадке «Hetzner» и принадлежащем мальтийской IT-компании «C-Planet IT Solutions Limited» (cplanetmalta.com), в одной из директорий находился файл «databasebkp.sql» размером 102 Мб.
Файл, созданный 04.06.2018, представляет из себя MySQL-дамп, в котором находится 190 таблиц из различных баз данных, в том числе - таблица с именем «Registery» из базы данных «Elec_Registery». В этой таблице 337,384 записей, содержащих:
🌵 полное имя
🌵 домашний адрес
🌵 пол
🌵 дата рождения
🌵 телефон (4 разных, включая 2 мобильных)
🌵 идентификационный номер карты гражданина/резидента Мальты
Мы проверили несколько записей из этой базы и можем подтвердить достоверность находящейся в ней информации. Наша проверка показала, что данные в базе (в частности адреса проживания) действительны на период 2015-2016 гг. 👍
По официальным данным на референдуме 11.04.2015 было зарегистрировано 338,450 избирателей.
Компания «C-Planet IT Solutions Limited» была неоднократно уведомлена о проблеме, однако игнорировала все наши сообщения. Файлы (помимо данных избирателей, там также находилось множество информации по другим проектам компании) находились в открытом доступе вплоть до 06.03.2020. По данным Shodan впервые открытая директория на этом сервере появилась 19.04.2019. 🤦♂️🤦🏻♂️🙈
Telegram
Утечки информации
Вчера на одном из англоязычных форумов была опубликована база данных 4.9 млн. избирателей Грузии. База распространяется в виде файла формата MS Access («DataBase.mdb»), размером около 1 Гб. 🔥
Впервые подобная база была обнаружена в 2016 году на одном из…
Впервые подобная база была обнаружена в 2016 году на одном из…
Утечка персональных данных всех избирателей Республики Мальта (подробнее тут). 🔥
Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования. 🤦♂️🤦🏻♂️
Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования. 🤦♂️🤦🏻♂️
Компания «Marriott International», управляющая сетью отелей, вчера официально заявила об очередной утечке данных своих клиентов. 🙈
По сообщению компании, данные около 5,2 млн. клиентов были скачаны из информационной системы, с использованием учетных записей двух сотрудников одного из отелей, работающих по франшизе «Marriott». Инцидент был обнаружен в конце февраля 2020 года, а сама активность по выгрузке данных происходила в середине января 2020 года.
Утечка затронула такие данные клиентов, как:
🌵 полное имя
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 номер карты лояльности и количество бонусных баллов на счете, причем как в системе «Marriott», так и для некоторых авиакомпаний.
🌵 место работы
🌵 предпочтение по гостиничным номерам и языку общения с персоналом отелей
Всем пострадавшим от утечки клиентам, «Marriott» разослали электронные письма с оповещением об инциденте. Такая точность с определением пострадавших (когда рассылается не всем клиентам, а только их части) обычно говорит о том, что утекла выгрузка из базы данных переданная стороннему подрядчику или был получен доступ к одному из серверов, на котором хранилась копия базы за определенное время.
Напомним, что в 2018 году из «Marriott» уже утекали данные 500 млн клиентов: https://news.1rj.ru/str/dataleak/646
По сообщению компании, данные около 5,2 млн. клиентов были скачаны из информационной системы, с использованием учетных записей двух сотрудников одного из отелей, работающих по франшизе «Marriott». Инцидент был обнаружен в конце февраля 2020 года, а сама активность по выгрузке данных происходила в середине января 2020 года.
Утечка затронула такие данные клиентов, как:
🌵 полное имя
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 номер карты лояльности и количество бонусных баллов на счете, причем как в системе «Marriott», так и для некоторых авиакомпаний.
🌵 место работы
🌵 предпочтение по гостиничным номерам и языку общения с персоналом отелей
Всем пострадавшим от утечки клиентам, «Marriott» разослали электронные письма с оповещением об инциденте. Такая точность с определением пострадавших (когда рассылается не всем клиентам, а только их части) обычно говорит о том, что утекла выгрузка из базы данных переданная стороннему подрядчику или был получен доступ к одному из серверов, на котором хранилась копия базы за определенное время.
Напомним, что в 2018 году из «Marriott» уже утекали данные 500 млн клиентов: https://news.1rj.ru/str/dataleak/646
Telegram
Утечки информации
Сеть отелей Marriott сообщила об утечке данных 500 млн. клиентов. 🔥🔥🔥
Компания Marriott International заявляет, что хакеры получили доступ к базе данных подразделения Marriott - Starwood Hotels, содержащей персональные данные клиентов начиная с 2014 года…
Компания Marriott International заявляет, что хакеры получили доступ к базе данных подразделения Marriott - Starwood Hotels, содержащей персональные данные клиентов начиная с 2014 года…
В одном из оренбургских вайбер-чатов появились списки с персональными данными оренбуржцев, вернувшихся из Таиланда. Самолет из Пхукета прибыл в Оренбург 27 марта, на борту находилось 270 человек.
Распространяются сканы более 18 листов печатного текста, содержащие: ФИО, даты рождения, адреса, номера телефонов.
В настоящее время подразделения полиции проводят проверку по факту появления в свободном доступе персональных данных оренбуржцев.
Распространяются сканы более 18 листов печатного текста, содержащие: ФИО, даты рождения, адреса, номера телефонов.
В настоящее время подразделения полиции проводят проверку по факту появления в свободном доступе персональных данных оренбуржцев.
В открытый доступ сразу на нескольких форумах были выложены дампы двух MongoDB-серверов с данными клиентов туристических сервисов онлайн-бронирования «5 туристов.ру» (5turistov.ru) и «Отдых.на Кубани.ру» (otdih.nakubani.ru).
У обоих сервисов один адрес офиса и единый телефон, но сервера с общедоступными MongoDB располагались на разных хостинговых площадках.
На форумах распространяются такие данные из этих баз, как: 👇
🌵 зарегистрированные пользователи (254,025 записей) – ФИО, пол, адрес эл. почты, телефон, логин, дата регистрации (самая последняя - 27.03.2020), хешированный (MD5 с солью) пароль, идентификаторы социальных сетей и других сервисов аутентификации (ВКонтакте, Яндекс, Facebook, Google).
🌵 журнал входа пользователей в систему (225,375 записей) – логин (адрес эл. почты), IP-адрес, дата/время (самая последнее – 28.03.2020 в 13:56:38), статус операции (успешно или ошибка).
🌵 клиенты, оставлявшие заявки на бронировавшие отелей (485,204 записи) – ФИО, адрес эл. почты, телефон, регион, дата/время заявки (самая последняя 28.03.2020 в 14:22:03
У обоих сервисов один адрес офиса и единый телефон, но сервера с общедоступными MongoDB располагались на разных хостинговых площадках.
На форумах распространяются такие данные из этих баз, как: 👇
🌵 зарегистрированные пользователи (254,025 записей) – ФИО, пол, адрес эл. почты, телефон, логин, дата регистрации (самая последняя - 27.03.2020), хешированный (MD5 с солью) пароль, идентификаторы социальных сетей и других сервисов аутентификации (ВКонтакте, Яндекс, Facebook, Google).
🌵 журнал входа пользователей в систему (225,375 записей) – логин (адрес эл. почты), IP-адрес, дата/время (самая последнее – 28.03.2020 в 13:56:38), статус операции (успешно или ошибка).
🌵 клиенты, оставлявшие заявки на бронировавшие отелей (485,204 записи) – ФИО, адрес эл. почты, телефон, регион, дата/время заявки (самая последняя 28.03.2020 в 14:22:03
Некоторые пароли пользователей сервисов «5 туристов.ру» и «Отдых.на Кубани.ру» (см. предыдущий пост) записывались в журнал в открытом (текстовом) виде. 🤦🏻♂️🤦♂️
Вчера стало известно, что в очередной раз был взломан “хакерский” форум OGUsers.com. По сообщению администрации форума, взлом произошел “благодаря” уязвимости в процедуре загрузки изображений для аватарок пользователей. 🤦♂️
Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Позже появились расшифрованные пароли из этого дампа.
На этот раз в открытый доступ выложили MySQL-дамп, датированный 31.03.2020, размером 3,57 Гб.
В таблице «users» находится 194,348 записей, содержащих: 👇
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата/время регистрации, последней активности и последней записи на форуме (самая последняя дата – 31.03.2020)
🌵 IP-адрес
🌵 и много другое
Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Позже появились расшифрованные пароли из этого дампа.
На этот раз в открытый доступ выложили MySQL-дамп, датированный 31.03.2020, размером 3,57 Гб.
В таблице «users» находится 194,348 записей, содержащих: 👇
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата/время регистрации, последней активности и последней записи на форуме (самая последняя дата – 31.03.2020)
🌵 IP-адрес
🌵 и много другое
На форуме опубликовали дамп пользователей сайта kssip.gov.pl, принадлежащего польской школе повышения квалификации сотрудников судов и прокуратур «National School of Judiciary and Public Prosecution».
В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇
🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)
Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇
🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)
Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В открытый доступ на нескольких форумах выложили данные 4,6 млн. покупателей более 15 британских интернет-магазинов. 🔥🔥
В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)
Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.
🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺
Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)
Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.
🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺
Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
Помимо данных покупателей интернет-магазинов (см. выше 👆), в распространяемом архиве содержится дамп базы данных пользователей французской системы для управления аптечными продажами «OffiSanté» (offisante.fr).
В файле 36,823 записи, содержащих:
🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)
Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.
Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦♂️
В файле 36,823 записи, содержащих:
🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)
Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.
Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦♂️
Очередная утечка персональных данных заболевших коронавирусом COVID-19, на этот раз в Дагестане.
В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.
По факту утечки информации начато разбирательство.
Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.
В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.
По факту утечки информации начато разбирательство.
Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.