Утечки информации – Telegram
Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
INTERFAX.RU - Следственный комитет России проверит действия украинского пранкера, распространявшего ложную информацию о количестве жертв на пожаре в Кемерове.

"Установлен иностранный гражданин, распространявший заведомо ложную информацию о количестве погибших при пожаре в Кемерово с целью дестабилизации ситуации в регионе", - сообщила официальный представитель СК Светлана Петренко.

По ее словам, "пранкер Евгений Вольнов звонил в медицинские учреждения и государственные органы, распространяя заведомо ложную информацию". Тем самым он вводил в заблуждение родственников погибших и пострадавших, пояснила представитель следствия.

А вот подробное описание того, как данный субъект был деанонимизирован еще в 2014 году: https://o4ql2kzcrurthqaa.onion.rip/deanon
О необходимости резервного копирования всем известно со времен сотворения мира. Хорошо, когда оно есть и плохо, когда его нет и очень плохо, когда оно приводит к утечке данных. 😎

Вот это как раз тот случай, когда вроде бы хотели сделать хорошо (настроили резервное копирование медицинских данных), а получилось очень плохо (общедоступными стали персональные данные 42 тыс. пациентов, врачей и членов их семей, а так же миллионы медицинских записей). 🙈

#безопасность #leak

http://telegra.ph/Nepravilno-nastroennoe-rezervnoe-kopirovanie-privelo-k-utechke-dannyh-42-tys-pacientov-03-29
Forwarded from DeviceLock RU
Юристы считают, что использование средств контроля коммуникаций и личных устройств работников является законным только при условии соответствующего соглашения между работником и работодателем.

Мы предлагаем вам бесплатно воспользоваться базовым образцом Обязательства сотрудника о неразглашении информации, предполагающим также согласие сотрудника на проверку его коммуникаций с использованием средств автоматизированного контроля и мониторинга (DLP).

https://www.devicelock.com/ru/dlp-soglasie/
В Таллине у подполковника Бундесвера, начальника штаба центра компетенции киберзащиты НАТО, украли ноутбук Lenovo, пять флэшек и планшет Samsung.
Техника была украдена из припаркованного автомобиля.

В ноутбуке и на флэшках Бундесвера находилась информация ограниченного доступа для внутреннего использования. А на планшете, принадлежащем Силам обороны Эстонии, засекреченных данных не было. Утверждается, что на всех официальных носителях информация защищена ПИН-кодами (что это значит не уточняется), а также зашифрована. Подполковник имел разрешение Бундесвера выносить засекреченную информацию на носителях за пределы охраняемой зоны.

По горячим следам был задержан ранее судимый наркоман, который к тому времени уже успел продать планшет за 50 евро своему приятелю.

Забавно, что немецкий подполковник второй год работает в Таллине в центре компетенции киберзащиты НАТО вице-директором и начштаба. Утверждается, что Центр в своей ежедневной работе применяет серьезные меры безопасности: у всех его посетителей при входе в здание забирают мобильные телефоны на хранение.
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк, мировой лидер в области разработки средств защиты от утечек данных с компьютеров, объявила о выпуске второй Бета-версии программного комплекса DeviceLock DLP Suite 8.3, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

DeviceLock 8.3 Beta 2:

NetworkLock: Существенно улучшен контроль сетевого протокола SMB. Наиболее значимые изменения включают контроль входящих файлов на уровне разрешений для протокола (Protocol Permissions), возможность контроля исходящих файлов по содержимому (включая файлы, передаваемые через соединения, внесенные в Белый список сетевых протоколов) на уровне контентно-зависимых правил для разрешений. Кроме того, значительно повышена производительность перехвата исходящих SMB соединений.

ContentLock: Внесены дальнейшие улучшения в функции детектирования данных по цифровым отпечаткам. Помимо внутренних улучшений в стабильности и производительности, теперь возможно добавлять вручную файлы в базу данных цифровых отпечатков Fingerprints Database. Примечание: Данная версия не поддерживает обновление базы данных, созданной первой бета-версией 8.3.

ContentLock: Расширены возможности редактирования групп на базе шаблонов регулярных выражений (Regular Expression) в соответствующем диалоговом окне, где также добавлены следующие опции для регулярных выражений: "Case sensitive", "Visual anti-spoofing", "Cyrillic transliteration".

ContentLock: Добавлены новые шаблоны регулярных выражений (Regular Expression) с соответствующими валидаторами: "Russian: OGRNIP", "Russian: OKATO", "Russian: Correspondent Account", "Russian: Social Card", "Russian: Passport Issuer Department Code", "Russian: KPP", "Russian: OKOGU", "Russian: OKFS", "Russian: OKOPF" и "Credit Card Dump".

ContentLock: Добавлены новые шаблоны регулярных выражений: "Russian: Employment Record Book Number", "Russian: Diplomatic Passport" и "USSR Passport".
ContentLock: Обновлены следующие шаблоны регулярных выражений: "Russian: Pension Insurance Number", "Russian: Passport" и "Russian: International Passport".

ContentLock: Добавлена возможность просмотра контентно-зависимых групп непосредственно из диалогового окна "Edit Rule" по кнопке "View Group".

DeviceLock: Добавлен новый тип событий в журнале аудита (Audit Log): "Warning" (предупреждение). События данного типа формируются в случае выявления условий, приводящих к невозможности выполнения заданных действий, или условий, которые могут вызвать проблему, если не предпринять дополнительных действий. Предупреждение (событие типа "Warning") будет записано в журнал, например, в следующих случаях: если при применении контентно-зависимого правила для детектирования содержимого возникла проблема его исполнения; в случае выявления поврежденных настроек агента DeviceLock.

https://www.devicelock.com/ru/news/1575.html
Украдены 5 млн. платежных карт клиентов магазинов Saks Fifth Avenue и Lord & Taylor. 🔥🔥🔥

Судя по всему, использовался специальный троян для платежных терминалов.

Подробнее завтра...
Forwarded from DeviceLock RU
На нашем YouTube-канале доступен вебинар "DeviceLock DLP. Настоящее DLP. Реальная защита данных без утечек" от 29.03.2018.

Специалисты Смарт Лайн Инк презентуют свое видение проблемы утечек данных и способов противодействия им.

Они расскажут, в чем заключаются главные принципы и механизмы работы настоящих DLP-технологий, где главным словом является Prevention – Предотвращение.

https://www.youtube.com/watch?v=na9SDm76qPQ
Один из крупнейших взломов компаний розничной торговли в Северной Америке - кража пяти миллионов платежных карт! 🔥🔥🔥

На черном рынке в Dark Web появился новый "лот" от хакерской группировки JokerStash (Fin7) под названием «BIGBADABOOM-2».

BIGBADABOOM-2 это результат хищения более чем пяти миллионов кредитных и дебетовых карт из торговых сетей Saks Fifth Avenue (включая сеть Saks Fifth Avenue OFF 5TH) и Lord & Taylor.

#безопасность #leak

http://telegra.ph/Utechka-5-mln-bankovskih-kart-iz-roznichnyh-setej-Saks-Fifth-Avenue-i-Lord--Taylor-04-02
Два брата - бывших оперуполномоченных из Богородска (Нижегородская область) получили по 1,5 года лишения свободы условно за использование персональных данных из базы МВД.

В ходе следствия установлены обстоятельства получения полицейскими 800 тысяч рублей от граждан из более чем 20 субъектов РФ.

Большая часть переданных персональных данных связана с проверкой сведений о собственниках автомототранспортных средств.

Приговором суда фигурантам дела назначено наказание в виде лишения свободы сроком на 1,5 года условно с лишением права занимать должности в органах внутренних дел сроком на 2 года каждому.
Американский производитель колбасы «Usinger's» из штата Милуоки заявляет, что его онлайн магазин допустил утечку данных крединых карт покупателей, совершавших покупки в период с сентября 2017 по март 2018 года. 🙈

Утечке подверглись имена, адреса электронной почты, номера телефонов, номера кредитных и дебетовых карт и даже CVV-коды платежных карт.

По информации Usinger's, утечку допустил провайдер, поддерживающий работу онлайн магазина.

Буквально вчера мы писали про крупнейшую утечку кредитных карт из сети Saks Fifth Avenue: http://telegra.ph/Utechka-5-mln-bankovskih-kart-iz-roznichnyh-setej-Saks-Fifth-Avenue-i-Lord--Taylor-04-02
Мобильное приложение для гей-знакомств Grindr отдает сторонним компаниям ВИЧ-статус и дату тестирования, а также GPS-координаты пользователей.

В частности, эту чувствительную информацию, без согласия пользователей Grindr, получают компании Apptimize (занимается A/B-тестированием приложений) и Localytics (занимается маркетингом и аналитикой приложений).
Мошенники из Самары, звонили на случайные мобильные телефоны граждан, сообщали им, что их карта заблокирована и нужно сообщить некоторые персональные данные.

Узнав от потерпевших номера карт, злоумышленники через интернет-сервисы получали доступ к деньгам.

Общий ущерб от действий мошенников составил не менее 120 000 рублей.

Полицейскими было установлено местонахождение злоумышленников. В ходе обыска на арендованной квартире оперативники изъяли 12 мобильных телефонов, большое количество сим-карт и ноутбук.

По данным полицейских, двое мужчин 1978 и 1988 годов рождения, а также женщина 1974 года рождения причастны не менее чем к 7 эпизодам аналогичных преступлений.
Авиакомпания Delta Airlines предупреждает своих клиентов, совершавших покупки авиабилетов на сайте компании, в период с 26 сентября по 12 октября 2017 года, о возможной утечке данных их платежных карт.

Авиакомпания утверждает, что утечка произошла из-за атаки на стороннее приложение онлайн-чата.
Утром писали про то, что сервис онлайн-чата привел к утечке данных банковских карт клиентов Delta Airlines. А сейчас выясняется, что тот-же самый сервис стал причиной аналогичной утечки из компаний Sears и Kmart (американские розничные торговые сети).

Опять пострадали клиенты, совершавшие покупки на сайтах в период с 27 сентября по 12 октяря 2017 года.

Всего утекло около 100 тыс. платежных карт. 🔥🔥

Ждем продолжения. 😎 Кто еще обнаружит дырявый чат на своем сайте?
Появилось чуть больше информации про утечку данных платежных карт из Delta Air Lines и Sears Holding Corp. (сеть магазинов Sears и Kmart). 🔥🔥🔥

1️⃣ Во-первых, уже точно известно, что утекли полные данные банковских карт – номера карт, CVV-коды, даты истечения, имена и адреса владельцев.

2️⃣ Во-вторых, известно примерное кол-во утекших данных. Для Sears Holding Corp. это чуть менее 100 тыс. карт, для Delta Air Lines это сотни тысяч карт (точнее авиакомпания не сообщает). Все карты утекли в период с 26 сентября по 12 октября 2017 года.

3️⃣ В-третьих, известно, что причиной этой утечки стала целевая атака специального вредоносного ПО на приложение для онлайн-чата компании [24]7.ai (калифорнийская компания из Сан-Хосе, разрабатывает приложения для онлайн обслуживания клиентов). Пока неизвестно в какой момент были похищены данные – в момент, когда клиенты вводили платежную информацию или атакующее ПО «дотянулось» до данных в процессе их хранения.

4️⃣ В-четвертых, компании [24]7.ai потребовалось более 5 месяцев, с момента обнаружения атаки на свой сервис, чтобы уведомить клиентов (Delta и Sears) об инциденте.

5️⃣И последнее, клиентами [24]7.ai, использующими точно такой же сервис онлайн-чата, также являются: Vodafone, Merrill Lynch, Victoria’s Secret, Диснейленд в Гонконге и многие другие. Вполне возможно скоро мы услышим о новых пострадавших и кол-во утекших карт вырастет.
Как мы и предсказывали - количество жертв атаки на онлайн сервис (чат) от компании [24]7.ai будет только расти.

Best Buy (крупнейший ритейлер электроники в США) заявил, что их клиенты тоже пострадали. 🔥

Кол-во утекших платежных карт пока не сообщают, но они думают (!), что не так много как у Delta и Sears. 🙈

Ждем еще...