Хакер 0x55Taylor, который выложил в свободный доступ документы мексиканского посольства в Гватемале, и ссылка на которые почти сразу была удалена, снова раздает их по новой ссылке: https://mega.nz/#F!Kd8yVCKZ!H0LE__VFPLMubpBpaff-yg
Мы делали подробный анализ этой утечки тут: https://news.1rj.ru/str/dataleak/973
Мы делали подробный анализ этой утечки тут: https://news.1rj.ru/str/dataleak/973
Forwarded from DeviceLock RU
Рады сообщить о выпуске обновления программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.
DeviceLock 8.3.76699 уже доступен для загрузки на официальном сайте. Дистрибутив DeviceLock DLP включает в себя триальную лицензию.
✅ В перечень контролируемых сетевых протоколов добавлен сервис видеоконференций "Zoom". Данная возможность является уникальной на рынке DLP-решений.
В рамках контроля приложения "Zoom" для исходящих сообщений и файлов реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования и контентного анализа. Для входящих сообщений и файлов реализованы функции блокировки, событийного протоколирования, тревожных оповещений, теневого копирования и поддержка контентного анализа для операций теневого копирования и обнаружения (Detection). Также реализованы функции блокировки, событийного протоколирования и тревожных оповещений для конференций / звонков.
✅ В перечень контролируемых сетевых протоколов добавлена новая категория "Поиск работы" ("Career Search").
В рамках контроля протокола "Поиск работы" реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования, контентного анализа поисковых запросов, отправляемых текстовых сообщений и файлов, загружаемых на контролируемые сервисы.
✅ Многократно увеличена скорость работы с журналами теневого копирования больших размеров на DeviceLock Enterprise Server, включая операции загрузки, фильтрации и просмотра журналов..
✅ Реализована полная поддержка ОС Windows Server 2019.
✅ Многие другие улучшения, в особенности в части контроля каналов сетевых коммуникаций, отчетов, вопросов совместимости с ПО третьих сторон - подробно в официальной новости.
DeviceLock 8.3.76699 уже доступен для загрузки на официальном сайте. Дистрибутив DeviceLock DLP включает в себя триальную лицензию.
✅ В перечень контролируемых сетевых протоколов добавлен сервис видеоконференций "Zoom". Данная возможность является уникальной на рынке DLP-решений.
В рамках контроля приложения "Zoom" для исходящих сообщений и файлов реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования и контентного анализа. Для входящих сообщений и файлов реализованы функции блокировки, событийного протоколирования, тревожных оповещений, теневого копирования и поддержка контентного анализа для операций теневого копирования и обнаружения (Detection). Также реализованы функции блокировки, событийного протоколирования и тревожных оповещений для конференций / звонков.
✅ В перечень контролируемых сетевых протоколов добавлена новая категория "Поиск работы" ("Career Search").
В рамках контроля протокола "Поиск работы" реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования, контентного анализа поисковых запросов, отправляемых текстовых сообщений и файлов, загружаемых на контролируемые сервисы.
✅ Многократно увеличена скорость работы с журналами теневого копирования больших размеров на DeviceLock Enterprise Server, включая операции загрузки, фильтрации и просмотра журналов..
✅ Реализована полная поддержка ОС Windows Server 2019.
✅ Многие другие улучшения, в особенности в части контроля каналов сетевых коммуникаций, отчетов, вопросов совместимости с ПО третьих сторон - подробно в официальной новости.
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Аналитики компании DeviceLock проанализировали 3,5 миллиарда скомпрометированных пар "логин-пароль", входивших в семь коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года. 🔥
В десятку самых популярных паролей вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ password
5️⃣ 12345
6️⃣ qwerty123
7️⃣ 1q2w3e
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890.
Самыми популярными кириллическими паролями стали: я (единственный односимвольный пароль), пароль, йцукен (qwerty только на кириллице), а также персонально-сентиментальные любовь, привет, люблю, наташа, максим, андрей, солнышко. ❤️
По словам основателя и технического директора DeviceLock Ашота Оганесяна, растущее число и утечек как таковых, и использования слабых паролей, свидетельствует о том, что, несмотря на все образовательные усилия участников IT-отрасли, пользователи продолжают, в основном, легкомысленно относиться к выбору паролей.
"В корпоративных системах, где есть возможность установить жесткие требования к паролю, ситуация улучшается, - отмечает Оганесян. - Но там, где автоматизированного контроля нет, пользователи пишут ровно то, что у них в голове. А там - "привет, люблю, Наташа". При этом взлом, например, онлайн-кабинета в маловажном сервисе позволяет впоследствии быстро добраться и до более важных систем, включая электронную почту или мессенджер".
Полное исследование можно найти тут: 👇
https://www.devicelock.com/ru/blog/analiz-4-mlrd-parolej-chast-vtoraya.html
Кстати, не так давно нам прислали ссылку на весьма интересный проект www.leakcheck.net - сервис проверки почт на слитые пароли. Этот сервис чем-то похож на известный проект Have I Been Pwned, но в отличии от него leakcheck.net показывает слитые пароли. 👍
В десятку самых популярных паролей вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ password
5️⃣ 12345
6️⃣ qwerty123
7️⃣ 1q2w3e
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890.
Самыми популярными кириллическими паролями стали: я (единственный односимвольный пароль), пароль, йцукен (qwerty только на кириллице), а также персонально-сентиментальные любовь, привет, люблю, наташа, максим, андрей, солнышко. ❤️
По словам основателя и технического директора DeviceLock Ашота Оганесяна, растущее число и утечек как таковых, и использования слабых паролей, свидетельствует о том, что, несмотря на все образовательные усилия участников IT-отрасли, пользователи продолжают, в основном, легкомысленно относиться к выбору паролей.
"В корпоративных системах, где есть возможность установить жесткие требования к паролю, ситуация улучшается, - отмечает Оганесян. - Но там, где автоматизированного контроля нет, пользователи пишут ровно то, что у них в голове. А там - "привет, люблю, Наташа". При этом взлом, например, онлайн-кабинета в маловажном сервисе позволяет впоследствии быстро добраться и до более важных систем, включая электронную почту или мессенджер".
Полное исследование можно найти тут: 👇
https://www.devicelock.com/ru/blog/analiz-4-mlrd-parolej-chast-vtoraya.html
Кстати, не так давно нам прислали ссылку на весьма интересный проект www.leakcheck.net - сервис проверки почт на слитые пароли. Этот сервис чем-то похож на известный проект Have I Been Pwned, но в отличии от него leakcheck.net показывает слитые пароли. 👍
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Сегодня поговорим про утечки с того света. 👻
Речь разумеется про загробный мир ИТ-проектов, которые умерли, но словно зомби продолжают жить – сливать персональные данные пользователей. 🙈
В статье описано два проекта – «Команда Путина» (putinteam.ru) и мобильное приложение «Roamer» (roamerapp.com/ru).
В обоих случаях нами были обнаружены открытые базы данных MongoDB с информацией пользователей проектов. 🤦♂️
Подробнее на Хабре: 👇
https://habr.com/ru/post/449252/
Речь разумеется про загробный мир ИТ-проектов, которые умерли, но словно зомби продолжают жить – сливать персональные данные пользователей. 🙈
В статье описано два проекта – «Команда Путина» (putinteam.ru) и мобильное приложение «Roamer» (roamerapp.com/ru).
В обоих случаях нами были обнаружены открытые базы данных MongoDB с информацией пользователей проектов. 🤦♂️
Подробнее на Хабре: 👇
https://habr.com/ru/post/449252/
На специализированных ресурсах распространяется база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за 2018 год (с января по ноябрь). В базе 1,136,601 записей. 🔥🔥
В базе доступны следующие поля:
✅ Телефон
✅ Дата операции
✅ ГРЗ
✅ Марка АМТС
✅ Модель АМТС
✅ Год выпуска
✅ VIN
✅ Двигатель
✅ Серия рег.док-та
✅ № рег.док-та
✅ Серия ПТС
✅ № ПТС
✅ Фамилия (Наименов. организации)
✅ Имя
✅ Отчество
✅ Дата рождения/регистрации ЮЛ
✅ № удостоверения личности
✅ Кем выдано удостоверение личности
✅ нас.пункт
✅ улица
✅ дом
✅ корпус
✅ кв.
В базе доступны следующие поля:
✅ Телефон
✅ Дата операции
✅ ГРЗ
✅ Марка АМТС
✅ Модель АМТС
✅ Год выпуска
✅ VIN
✅ Двигатель
✅ Серия рег.док-та
✅ № рег.док-та
✅ Серия ПТС
✅ № ПТС
✅ Фамилия (Наименов. организации)
✅ Имя
✅ Отчество
✅ Дата рождения/регистрации ЮЛ
✅ № удостоверения личности
✅ Кем выдано удостоверение личности
✅ нас.пункт
✅ улица
✅ дом
✅ корпус
✅ кв.
Платежные документы для оплаты коммунальных услуг, содержащие персональные данные граждан, в числе которых ФИО, адрес проживания, сумма долга за оказанные коммунальные услуги, находились в открытом доступе для неопределенного круга лиц, в развернутом виде, на первом этаже дома в городе Кузнецк, Пензенской области.
В отношении директора теплоснабжающей организации АО «Гидромаш-Групп», прокуратурой было возбуждено дело об административном правонарушении по ч. 6 ст. 13.11 КоАП РФ («Нарушение законодательства Российской Федерации в области персональных данных»).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В отношении директора теплоснабжающей организации АО «Гидромаш-Групп», прокуратурой было возбуждено дело об административном правонарушении по ч. 6 ст. 13.11 КоАП РФ («Нарушение законодательства Российской Федерации в области персональных данных»).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Русская служба BBC выпустила большую статью про российский рынок «пробива». 🔥🔥🔥
«В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу.»
Данный материал готовился с нашей помощью (консультации и комментарии) с декабря прошлого года. 😎
В ноябре 2018 года мы выпустили очередной обзор цен черного рынка на российские персональные данные (www.devicelock.com/ru/blog/tseny-chernogo-rynka.html), что и послужило идеей для расследования BBC.
Рекомендуем к прочтению! 👇
www.bbc.com/russian/features-48037582
«В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу.»
Данный материал готовился с нашей помощью (консультации и комментарии) с декабря прошлого года. 😎
В ноябре 2018 года мы выпустили очередной обзор цен черного рынка на российские персональные данные (www.devicelock.com/ru/blog/tseny-chernogo-rynka.html), что и послужило идеей для расследования BBC.
Рекомендуем к прочтению! 👇
www.bbc.com/russian/features-48037582
21-го апреля мы обнаружили открытую MongoDB с данными мониторинга транспорта коммунальных хозяйств г. Минска (Белоруссия).
В базе, размером 4.9 Гб, содержится такая информация, как:
✅ регистрационный номер автомобиля
✅ название коммунального хозяйства
✅ GPS-координаты автомобиля (его местоположение)
✅ скорость движения автомобиля в каждой точке фиксации
✅ время фиксации
Данные актуальны на начало апреля 2019 года. База впервые попала в Shodan - 29.11.2018.
22.04.19 мы выслали уведомление коммунальному унитарному предприятию "Центр информационных технологий Мингорисполкома", но база до сих пор находится в свободном доступе. 🤦♂️
В базе, размером 4.9 Гб, содержится такая информация, как:
✅ регистрационный номер автомобиля
✅ название коммунального хозяйства
✅ GPS-координаты автомобиля (его местоположение)
✅ скорость движения автомобиля в каждой точке фиксации
✅ время фиксации
Данные актуальны на начало апреля 2019 года. База впервые попала в Shodan - 29.11.2018.
22.04.19 мы выслали уведомление коммунальному унитарному предприятию "Центр информационных технологий Мингорисполкома", но база до сих пор находится в свободном доступе. 🤦♂️
Буквально сразу после выхода статьи про брошенные проекты, которые сливают данные пользователей (тут: https://news.1rj.ru/str/dataleak/984), один из двух «зомби-проектов» прикрыл доступ к своей базе данных. 😂
База данных MongoDB проекта «Команда Путина» (putinteam.ru) находилась в открытом доступе с 29 ноября 2018 г. (по данным BinaryEdge). Наша система мониторинга обратила на нее внимание 19.04.2019 и тогда же мы выслали оповещения по всем возможным контактам, указанным на сайте проекта. Однако, никакой ответной реакции не последовало и вплоть до 25.04.2019 19:25 (МСК) база оставалась открытой. 🤦♂️
В базе содержалось:
✅ 1107 пользователей (адреса электронной почты, имена/фамилии, хешированные пароли, GPS-координаты, города проживания и фотографии), зарегистрировавшихся на сайте проекта.
✅ 118 подписчиков рассылки (адреса электронной почты).
База данных MongoDB проекта «Команда Путина» (putinteam.ru) находилась в открытом доступе с 29 ноября 2018 г. (по данным BinaryEdge). Наша система мониторинга обратила на нее внимание 19.04.2019 и тогда же мы выслали оповещения по всем возможным контактам, указанным на сайте проекта. Однако, никакой ответной реакции не последовало и вплоть до 25.04.2019 19:25 (МСК) база оставалась открытой. 🤦♂️
В базе содержалось:
✅ 1107 пользователей (адреса электронной почты, имена/фамилии, хешированные пароли, GPS-координаты, города проживания и фотографии), зарегистрировавшихся на сайте проекта.
✅ 118 подписчиков рассылки (адреса электронной почты).
Telegram
Утечки информации
Сегодня поговорим про утечки с того света. 👻
Речь разумеется про загробный мир ИТ-проектов, которые умерли, но словно зомби продолжают жить – сливать персональные данные пользователей. 🙈
В статье описано два проекта – «Команда Путина» (putinteam.ru) и мобильное…
Речь разумеется про загробный мир ИТ-проектов, которые умерли, но словно зомби продолжают жить – сливать персональные данные пользователей. 🙈
В статье описано два проекта – «Команда Путина» (putinteam.ru) и мобильное…
Видеосюжет русской службы BBC про нелегальный рынок онлайн-пробива: 👇
https://www.youtube.com/watch?v=Zap4g4_MFiA
В дополнение к вчерашней статье: https://news.1rj.ru/str/dataleak/987
https://www.youtube.com/watch?v=Zap4g4_MFiA
В дополнение к вчерашней статье: https://news.1rj.ru/str/dataleak/987
YouTube
«Пробив»: кто и как торгует личными данными россиян
В России быстро и недорого можно купить практически любые личные данные - от детализации телефонных разговоров до кодового слова банковской карты. За последн...
Уважаемые подписчики, напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥
Только раз в месяц, никакого спама. Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Только раз в месяц, никакого спама. Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В начале апреля нами была обнаружена свободно доступная база MongoDB с данными зуботехнической лаборатории «CAD\CAM_LAB» (cadcamlabs.ru), входящей в группу компаний «3д стоматология» (ztl.su).
В базе содержались:
✅ ФИО, телефоны, названия компаний, хешированные пароли клиентов (стоматологических клиник) лаборатории
✅ тип работ (например, «ЗТЛ №6325, Клиника Медсервис, -, Верхняя челюсть, , Ма*** Юлия Витальевна, цвет: А3, зубная формула: 14»)
✅ ФИО и адрес электронной почты исполнителя
✅ ФИО пациента
✅ статус заказа
✅ комментарии к заказу
✅ стоимость
Всего более 17 тыс. записей.
База попала в открытый доступ 02.04.2019 и была практически сразу зафиксирована нашей автоматической системой.
На высланное нами оповещение никто не ответил, но через несколько дней сервер с MongoDB исчез из открытого доступа. 🤦🏻♂️
Напомним случаи обнаружения данных пациентов и медицинских организаций: 🚑
1️⃣ DOC+ (ООО «Новая Медицина»): https://news.1rj.ru/str/dataleak/841
2️⃣ Доктор рядом: https://news.1rj.ru/str/dataleak/855
3️⃣ Лаборатория CMD: https://news.1rj.ru/str/dataleak/892 и https://news.1rj.ru/str/dataleak/898
4️⃣ Станции скорой медицинской помощи: https://news.1rj.ru/str/dataleak/916
5️⃣ Лабораторная Информационная Система «Ариадна»: https://news.1rj.ru/str/dataleak/945
В базе содержались:
✅ ФИО, телефоны, названия компаний, хешированные пароли клиентов (стоматологических клиник) лаборатории
✅ тип работ (например, «ЗТЛ №6325, Клиника Медсервис, -, Верхняя челюсть, , Ма*** Юлия Витальевна, цвет: А3, зубная формула: 14»)
✅ ФИО и адрес электронной почты исполнителя
✅ ФИО пациента
✅ статус заказа
✅ комментарии к заказу
✅ стоимость
Всего более 17 тыс. записей.
База попала в открытый доступ 02.04.2019 и была практически сразу зафиксирована нашей автоматической системой.
На высланное нами оповещение никто не ответил, но через несколько дней сервер с MongoDB исчез из открытого доступа. 🤦🏻♂️
Напомним случаи обнаружения данных пациентов и медицинских организаций: 🚑
1️⃣ DOC+ (ООО «Новая Медицина»): https://news.1rj.ru/str/dataleak/841
2️⃣ Доктор рядом: https://news.1rj.ru/str/dataleak/855
3️⃣ Лаборатория CMD: https://news.1rj.ru/str/dataleak/892 и https://news.1rj.ru/str/dataleak/898
4️⃣ Станции скорой медицинской помощи: https://news.1rj.ru/str/dataleak/916
5️⃣ Лабораторная Информационная Система «Ариадна»: https://news.1rj.ru/str/dataleak/945
Telegram
Утечки информации
Мы много пишем про обнаружение свободно доступных баз данных с персональными данными практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет (если не считать новость про «руку Кремля»: https://t.…
В свободном доступе появился список пользователей сайта многофункционального центра предоставления государственных и муниципальных услуг в Ульяновской области - mfc.ulgov.ru.
В файле находится 453 записи, содержащие: ФИО, даты рождения, пол, адреса электронной почты, хешированные пароли, логины (иногда совпадают с email), типы доступа (администратор, модератор, пользователь, статистика и т.п.) и IP-адреса (видимо последнего входа в систему).
В файле находится 453 записи, содержащие: ФИО, даты рождения, пол, адреса электронной почты, хешированные пароли, логины (иногда совпадают с email), типы доступа (администратор, модератор, пользователь, статистика и т.п.) и IP-адреса (видимо последнего входа в систему).
Иногда они возвращаются...
Буквально неделю назад мы написали, что информационный портал «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info) закрыл доступ к свободно доступному серверу Elasticsearch: https://news.1rj.ru/str/dataleak/976
И вот их сервер снова появился в открытом доступе. 🤦🏻♂️🤦♂️
В индексах Elasticsearch находится информация:
✅ данные (ФИО, ИНН, email, телефон) по акционерам, инвесторам и учредителям юридических лиц и ИП. 12,021,439 записей.
✅ данные (название, ИНН, адрес, ФИО генерального директора, учредители) по ИП и юридическим лицам. 10,639,498 записей.
✅ данные (название, адрес, описание, стадия, частный или государственный) по крупным объектам промышленного и гражданского строительства. 22,252 записей.
Буквально неделю назад мы написали, что информационный портал «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info) закрыл доступ к свободно доступному серверу Elasticsearch: https://news.1rj.ru/str/dataleak/976
И вот их сервер снова появился в открытом доступе. 🤦🏻♂️🤦♂️
В индексах Elasticsearch находится информация:
✅ данные (ФИО, ИНН, email, телефон) по акционерам, инвесторам и учредителям юридических лиц и ИП. 12,021,439 записей.
✅ данные (название, ИНН, адрес, ФИО генерального директора, учредители) по ИП и юридическим лицам. 10,639,498 записей.
✅ данные (название, адрес, описание, стадия, частный или государственный) по крупным объектам промышленного и гражданского строительства. 22,252 записей.
Telegram
Утечки информации
Информационный портал «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info) прикрыл доступ к открытой базе Elasticsearch, про которую мы писали 25-го марта (https://news.1rj.ru/str/dataleak/877).
19.04.2019 мы выслали им вторичное оповещение по электронной почте и вот наконец…
19.04.2019 мы выслали им вторичное оповещение по электронной почте и вот наконец…
Список пользователей сайта МФЦ Ульяновской области, про который написали вчера, оказался за 2014 год: https://pastebin.com/NvTDJN90
Спасибо читателю канала за уточнение. 👍
Спасибо читателю канала за уточнение. 👍
Pastebin
id,tel,mes,god,pol,fio,den,dop,info,prava,parol,email,login40,414553,1,1989,m, - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Вторая часть исследования «Утечки персональных данных из регулируемых государством информационных систем. Часть 2. ОнлайнИнспекция.Рф»: https://begtin.tech/pdleaks-p2-oninsp/
«По данным сайта онлайнинспекция.рф на нем рассмотрено 230 тысяч обращений граждан. В виду ошибок в настройке сайта – эти обращения индексируются поисковыми системами. В частности, поисковая система Google проиндексировала 15 тысяч обращений и при поиске, по ключевым словам, “паспорт серия” и “паспортные данные” предоставляет 6 и 70 результатов поиска соответственно. Что составляет не менее 0,5% от всего числа, проиндексированного поисковыми системами (76*100 / 15000).
Ручная выгрузка последних 13 тысяч обращений выявила более 20 обращений в которых указаны паспортные данные заявителей. Итого, по самым минимальным оценкам, на сайте раскрывается около 1100 фактов раскрытия персональных данных исходя из пропорции в 0,5% и 230 тысяч обращений.
Причиной проблемы является отсутствие или недостаточная модерация на сайте и отсутствие регулярных проверок на раскрытие персональных данных со стороны оператора. Важной проблемой является архитектура самой системы которая позволяет видеть чужие обращения.»
Про первую часть мы писали тут: https://news.1rj.ru/str/dataleak/977
«По данным сайта онлайнинспекция.рф на нем рассмотрено 230 тысяч обращений граждан. В виду ошибок в настройке сайта – эти обращения индексируются поисковыми системами. В частности, поисковая система Google проиндексировала 15 тысяч обращений и при поиске, по ключевым словам, “паспорт серия” и “паспортные данные” предоставляет 6 и 70 результатов поиска соответственно. Что составляет не менее 0,5% от всего числа, проиндексированного поисковыми системами (76*100 / 15000).
Ручная выгрузка последних 13 тысяч обращений выявила более 20 обращений в которых указаны паспортные данные заявителей. Итого, по самым минимальным оценкам, на сайте раскрывается около 1100 фактов раскрытия персональных данных исходя из пропорции в 0,5% и 230 тысяч обращений.
Причиной проблемы является отсутствие или недостаточная модерация на сайте и отсутствие регулярных проверок на раскрытие персональных данных со стороны оператора. Важной проблемой является архитектура самой системы которая позволяет видеть чужие обращения.»
Про первую часть мы писали тут: https://news.1rj.ru/str/dataleak/977
Ivan Begtin blog
Утечки персональных данных из регулируемых государством информационных систем. Часть 2. ОнлайнИнспекция.Рф
По данным сайта онлайнинспекция.рф на нем рассмотрено 230 тысяч обращений граждан. В виду ошибок в настройке сайта – эти обращения индексируются поисковыми системами. В частности, поисковая система Google проиндексировала 15 тысяч обращений и при поиске
Поздно ночью 27.04.2019 наша автоматизированная система обнаружила в открытом доступе сервер Elasticsearch с логами ИС издательства «МИФ» (www.mann-ivanov-ferber.ru).
Утром 28.04.2019 мы оповестили издательство о проблеме и сегодня в 08:56 получили ответ: “Большое спасибо за информацию!”. Сервер из открытого доступа исчез. 👍
В логах ИС находились токены доступа к контенту (PDF- и MP3-файлам с книгами издательства):
https://www.miflib.ru/api/books/files?access-token=********8accda81d206567559b49ae9&lib=4**&book_id=17**
Утром 28.04.2019 мы оповестили издательство о проблеме и сегодня в 08:56 получили ответ: “Большое спасибо за информацию!”. Сервер из открытого доступа исчез. 👍
В логах ИС находились токены доступа к контенту (PDF- и MP3-файлам с книгами издательства):
https://www.miflib.ru/api/books/files?access-token=********8accda81d206567559b49ae9&lib=4**&book_id=17**
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@exploitex - информационная безопасность и хакерство. Как взламывать различные системы и защитить свои личные данные от третьих лиц.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@exploitex - информационная безопасность и хакерство. Как взламывать различные системы и защитить свои личные данные от третьих лиц.
Команда исследователей из vpnMentor обнаружила открытую базу данных Elasticsearch с данными 80 млн. домохозяйств США. Сервер Elasticsearch располагается в облаке Microsoft Azure. 🔥🔥
В индексе, размером 23.3 Гб находились такие данные, как: полные имена, пол, возраст, даты рождения, адреса (страна, город, улица, номер дома и почтовый индекс, GPS-координаты), семейное положение, доход и т.п.
Установить владельца базы данных исследователям из vpnMentor не удалось.
Мы провели собственный анализ данных из этой базы и установили предполагаемого владельца – маркетинговую компанию Need-A-Lead (needalead.com). 😎
Более того, в облаке Microsoft Azure нами был обнаружен и другой сервер с этой же базой данных, но уже чуть большего размера – 25.4 Гб.
Оба сервера находились в открытом доступе с конца февраля этого года.
В индексе, размером 23.3 Гб находились такие данные, как: полные имена, пол, возраст, даты рождения, адреса (страна, город, улица, номер дома и почтовый индекс, GPS-координаты), семейное положение, доход и т.п.
Установить владельца базы данных исследователям из vpnMentor не удалось.
Мы провели собственный анализ данных из этой базы и установили предполагаемого владельца – маркетинговую компанию Need-A-Lead (needalead.com). 😎
Более того, в облаке Microsoft Azure нами был обнаружен и другой сервер с этой же базой данных, но уже чуть большего размера – 25.4 Гб.
Оба сервера находились в открытом доступе с конца февраля этого года.
Почитать на выходных… 😎
Третья часть исследования (про первые две тут и тут): «Утечки персональных данных из открытых источников. Электронные торговые площадки»:👇
http://files.begtin.tech/f/18ec197cd4f5481481fb/?dl=1 (PDF)
Автор пишет:
Анализ проводился в отношении 6 уполномоченных на размещение электронных аукционов площадок и затрагивает такие их разделы как:
- Реестр поставщиков на площадке Сбербанк АСТ
- Реестр аккредитованных участников площадки ZakazRf
- Реестр участников площадки РТС Тендер
- Реестр участников площадки Росэльторг
- Реестр участников Национальной электронной торговой площадки
- Реестр участников ЭТП РАД
В общей сложности из электронных торговых площадок доступно 2,2 миллиона записей с персональными данными.
Третья часть исследования (про первые две тут и тут): «Утечки персональных данных из открытых источников. Электронные торговые площадки»:👇
http://files.begtin.tech/f/18ec197cd4f5481481fb/?dl=1 (PDF)
Автор пишет:
Анализ проводился в отношении 6 уполномоченных на размещение электронных аукционов площадок и затрагивает такие их разделы как:
- Реестр поставщиков на площадке Сбербанк АСТ
- Реестр аккредитованных участников площадки ZakazRf
- Реестр участников площадки РТС Тендер
- Реестр участников площадки Росэльторг
- Реестр участников Национальной электронной торговой площадки
- Реестр участников ЭТП РАД
В общей сложности из электронных торговых площадок доступно 2,2 миллиона записей с персональными данными.