信安資料收集-數(shù)據(jù)泄漏專題_第1頁
信安資料收集-數(shù)據(jù)泄漏專題_第2頁
信安資料收集-數(shù)據(jù)泄漏專題_第3頁
信安資料收集-數(shù)據(jù)泄漏專題_第4頁
信安資料收集-數(shù)據(jù)泄漏專題_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

數(shù)據(jù)泄漏專題資料06前言2014年以來,全國法院公開的一審宣判侵犯公民個人信息犯罪案件為2379件。作者很懶,這樣一句足矣……06年度總結(jié)廣州生產(chǎn)力促進中心、廣州科技服務(wù)業(yè)協(xié)會、萬惠金融研究院近日聯(lián)合發(fā)布《金融科技企業(yè)數(shù)據(jù)安全與防御》(以下稱《報告》),《報告》指出,金融與科技的深度融合使金融服務(wù)更加數(shù)字化、虛擬化,但隨之帶來的是業(yè)務(wù)交叉風(fēng)險逐漸增強,業(yè)務(wù)創(chuàng)新合規(guī)性風(fēng)險加大,網(wǎng)絡(luò)和信息安全問題更加突出、創(chuàng)新高度依賴技術(shù)等問題。關(guān)于金融企業(yè)數(shù)據(jù)隱私保護措施問題,《報告》給出詳實的數(shù)據(jù)支撐——金融行業(yè)中83.5%的機構(gòu)或企業(yè)都開展了互聯(lián)網(wǎng)業(yè)務(wù),約60%的機構(gòu)使用了各類云服務(wù)。而數(shù)據(jù)安全領(lǐng)域面臨的威脅層出不窮,其中數(shù)據(jù)庫勒索、內(nèi)部人員數(shù)據(jù)倒賣、云上數(shù)據(jù)竊取對企業(yè)的數(shù)據(jù)安全造成嚴重威脅。據(jù)統(tǒng)計,2017年全年國內(nèi)有多達1500起數(shù)據(jù)泄露事件發(fā)生,相比2016年發(fā)生的1093起增加了37%?;趥€人利益,約有35%的員工會倒賣包括公司專利、財務(wù)記錄和客戶信用卡等敏感數(shù)據(jù)。而美國運營商Verizon發(fā)布數(shù)據(jù)泄露調(diào)查報告指出,已發(fā)生的數(shù)據(jù)泄露事件中,25%由內(nèi)部人員造成?!秷蟾妗凤@示,安全事件爆發(fā)根源在于安全意識淡薄和運維投入不足。網(wǎng)絡(luò)威脅情報公司RiskBasedSecurity的一份報告顯示,在2018年上半年,2308起數(shù)據(jù)泄露事件被公開披露,約26億條用戶記錄被曝光。據(jù)該公司的“2018年中數(shù)據(jù)泄露QuickView”報告數(shù)據(jù),我們可以看到與2017年上半年報告的2439起數(shù)據(jù)泄露事件和60億條數(shù)據(jù)泄露記錄相比,18年已有所下降。“2018年是一個令人好奇的一年。在2017年的瘋狂之旅之后,我們習(xí)慣看到很多違規(guī)行為和漏洞,暴露了大量的信息。2018年值得注意的是,公開披露的違規(guī)行為數(shù)量似乎趨于平穩(wěn),而泄露數(shù)據(jù)的記錄數(shù)量仍然居高不下,“風(fēng)險保障執(zhí)行副總裁IngaGoddijn表示。目前被曝光的記錄確實減少,Goddijn認為這不是樂觀的理由:要把26億條被曝光的記錄僅歸為改善不足以令人信服,即使這比去年同期的60億份記錄要少得多?!迸c此同時,研究者在近距離觀察還發(fā)現(xiàn),上半年有五起泄密事件都暴露了1億或更多的數(shù)據(jù)記錄。它們總共約占所曝光記錄總數(shù)的20億。今年早些時候,印度生物統(tǒng)計數(shù)據(jù)庫Aadhaar報告的11.9億條數(shù)據(jù)被泄露,成為今年上半年最嚴重的數(shù)據(jù)泄露事件。在行業(yè)方面,商業(yè)組織出現(xiàn)了最糟糕的情況:其中40%的公司均發(fā)現(xiàn)了違規(guī)行為,其次是醫(yī)療保?。?.3%),政府(8.2%)和教育(4.5%)。然而,相當大比例(近40%)的組織未被分類。至于違規(guī)類型,欺詐行為占記錄的比例最高(47.5%),而黑客攻擊(54.6%)是造成大多數(shù)事件的原因。與此相輔相成的是,2017年報告的漏洞數(shù)量創(chuàng)歷史新高,加上沒有安裝補丁,這使得許多系統(tǒng)成熟到可以利用的程度。另一方面,網(wǎng)絡(luò)釣魚的憑據(jù),然后使用他們?nèi)肭窒到y(tǒng)或服務(wù)繼續(xù)是一個流行的攻擊方法。

2018201706索引2018.8AWS導(dǎo)致GoDaddy數(shù)據(jù)泄漏2017Q3瑞士最大電信運營商曝出信息泄露事件80萬用戶數(shù)據(jù)被盜2018.4泰國最大4G移動運營商TrueMoveH遭遇AWSS3存儲桶數(shù)據(jù)泄露2018.4香港寬帶公司一數(shù)據(jù)庫被黑:38萬名客戶信息恐泄露2018.4RSA安全大會,卻不料官方APP泄露了你的數(shù)據(jù)2018.5黑客破解數(shù)據(jù)庫致物流公司78萬條個人信息泄露2018.5Facebook再曝300萬用戶數(shù)據(jù)泄露與性格測試類app密切相關(guān)2017南非再曝數(shù)據(jù)庫泄露事件:致百萬人信息泄漏2018.5美票務(wù)巨頭Ticketfly遭黑客勒索比特幣,用戶數(shù)據(jù)嚴重泄露2018.6Kromtech安全中心披露兩起數(shù)據(jù)泄露事件涉及本田汽車和環(huán)球唱片2018.6DNA數(shù)據(jù)泄露2018.6美國大數(shù)據(jù)公司失誤泄露2TB隱私信息:涉2.3億人2018.7一百多家汽車廠商機密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招2018.7新加坡150萬患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標2018.7前程無憂51job泄露數(shù)百萬條用戶信息2018.7順豐三億條客戶數(shù)據(jù)疑泄露2018.8英國航空公司數(shù)據(jù)泄露:約38萬筆銀行卡網(wǎng)上付款信息遭攻擊2018.10臉書再遭數(shù)據(jù)泄露恐面臨史上最嚴格懲罰2018.10數(shù)據(jù)泄露致Google+暴死2017.1健身追蹤軟件存在安全隱患意外泄露美軍事基地秘密信息2018.2巴黎Octoly公司因亞馬遜S3存儲錯誤配置泄露全球12000明星/網(wǎng)紅個人信息2018.4美團等外賣用戶信息泄露1毛錢1條網(wǎng)上賣2018.5美國軟件公司AgentRun意外泄露眾多保險公司客戶個人敏感信息2018.6Trik垃圾郵件僵尸網(wǎng)絡(luò)泄露4300萬電子郵件地址2018.6日本王子酒店等住宿設(shè)施的32萬份個人信息遭泄露包括信用卡號2018.7Steam超13000款游戲的玩家數(shù)量泄露2018.7可穿戴設(shè)備品牌Polar旗下App出現(xiàn)漏洞:泄露用戶位置2018.6美國軍用收割者無人機文件在暗網(wǎng)泄露2017美國奧古斯塔大學(xué)因網(wǎng)絡(luò)釣魚攻擊泄露41.7萬份記錄2018.8華住旗下酒店開房記錄全泄露2018.6初創(chuàng)公司參與美軍AI項目遇黑客軍事技術(shù)或遭泄漏2018.6HondaConnect應(yīng)用程序泄漏超過50,000名用戶的個人信息06AWS導(dǎo)致GoDaddy數(shù)據(jù)泄漏據(jù)亞馬遜聲明,該存儲桶是“由AWS的銷售人員創(chuàng)建的”。雖然亞馬遜S3默認情況下是安全的,存儲桶訪問在默認配置下完全受到保護,但那位銷售人員在這一個存儲桶方面并沒有遵循AWS最佳實踐。

UpGuard網(wǎng)絡(luò)風(fēng)險小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露,涉及的文件似乎描述了在亞馬遜AWS云上運行的GoDaddy基礎(chǔ)設(shè)施,并采取了保護措施,防止將來有人利用該信息。泄露的這些文件放在公眾可訪問的亞馬遜S3存儲桶中,GoDaddy是“全球最大的域名注冊機構(gòu)”,是最大的SSL證書提供商之一,截至2018年是市場份額最大的網(wǎng)絡(luò)主機服務(wù)商。泄露的文件包括成千上萬個系統(tǒng)的基本配置信息以及在亞馬遜AWS上運行那些系統(tǒng)的定價選項,包括不同情況下給予的折扣。

泄露的配置信息包括主機名、操作系統(tǒng)、“工作負載”(系統(tǒng)干什么用的)、AWS區(qū)域、內(nèi)存和CPU規(guī)格等更多信息。實際上,這些數(shù)據(jù)直接泄露了一個規(guī)模非常大的AWS云基礎(chǔ)設(shè)施部署環(huán)境,各個系統(tǒng)有41個列以及匯總和建模數(shù)據(jù),分成總計、平均值及其他計算字段。還似乎包括GoDaddy從亞馬遜AWS獲得的折扣,這對雙方來說通常是保密的信息――它們必須協(xié)商費率,GoDaddy的競爭對手也是如此。

GoDaddy擁有1750萬客戶和7600萬個域名,是互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的一個重要組成部分,它所使用的云是目前規(guī)模最大的一個。發(fā)現(xiàn)泄露時,GoDaddy的CSTAR風(fēng)險評分是752分(滿分950分),亞馬遜的評分是793分。UpGuard網(wǎng)絡(luò)風(fēng)險小組通知了GoDaddy,對方已堵住了泄露,防止將來有人惡意使用泄露的數(shù)據(jù)。

發(fā)現(xiàn)經(jīng)過

2018年6月19日,UpGuard網(wǎng)絡(luò)風(fēng)險小組的一位分析師發(fā)現(xiàn)了一個名為abbottgodaddy的公眾可讀取的亞馬遜S3存儲桶。內(nèi)部是一份電子表格的數(shù)個版本,最新版本被命名為“GDDY_cloud_master_data_1205(AWSr10).xlsx”,這個17MB大小的微軟Excel文件含有多個工作表和成千上萬行。UpGuard在確定數(shù)據(jù)的性質(zhì)后于2018年6月20日開始通知GoDaddy。GoDaddy在7月26日才通過電子郵件予以回復(fù),UpGuard的研究團隊證實漏洞在當天已堵住。06瑞士最大電信運營商曝出信息泄露事件80萬用戶數(shù)據(jù)被盜據(jù)“瑞士資訊”2月7日報道,瑞士最大的電信運營商Swisscom日前宣布,有80萬用戶的數(shù)據(jù)信息在2017年秋季被盜取。瑞士電信在2月7日的一份公告中稱,被竊取的主要是所謂的“未特別保護的”個人數(shù)據(jù),如姓名、地址、電話號碼、出生日期等。而密碼、通話內(nèi)容和賬務(wù)數(shù)據(jù)等信息因采取了更嚴密的保護措施而未被泄露。瑞士電信還表示,該數(shù)據(jù)泄露事件是在一次常規(guī)檢查中發(fā)現(xiàn)的,并馬上在內(nèi)部開展了緊密的調(diào)查行動,可以斷定的是,公司系統(tǒng)并未受到黑客侵襲,而是在2017年9月被一個銷售合作公司竊取了相關(guān)信息,目前Swisscom正在履行法律程序,包括提起法律訴訟。

報道稱,瑞士電信對此次事件非常重視,馬上采取緊急安全措施,封鎖了相關(guān)合作公司的數(shù)據(jù)入口。瑞士電信還將此案上報了聯(lián)邦數(shù)據(jù)保護機構(gòu)。但至今為止瑞士電信對于盜竊者幾乎一無所知,該公司安全小組負責人PhilippeVuilleumier在接受采訪時表示,唯一知道的是,盜竊數(shù)據(jù)者使用了一個法國的IP地址。06泰國最大4G移動運營商TrueMoveH遭遇AWSS3存儲桶數(shù)據(jù)泄露據(jù)外媒4月15日報道,泰國最大4G移動運營商TrueMoveH于近期遭遇了數(shù)據(jù)泄露,一位操作人員將AWSS3存儲桶中總計32GB的46000人數(shù)據(jù)公開在互聯(lián)網(wǎng)上,其中包括身份信息、護照和駕駛執(zhí)照等數(shù)據(jù)。目前根據(jù)TrueMoveH發(fā)布的聲明顯示,其子公司ITrueMart遭受到了此次泄露的影響。安全研究人員NiallMerrigan透露像bucketstream和bucket-finder這樣的工具允許掃描互聯(lián)網(wǎng)來打開S3AWSbuckers,例如此次事件,Merrigan使用了“bucket-finder”工具來發(fā)現(xiàn)打開TrueMoveH的S3桶。Merrigan表示他已將這一問題告知TrueMoveH,但該操作人員并沒有做出回應(yīng)。06香港寬帶公司一數(shù)據(jù)庫被黑:38萬名客戶信息恐泄露中新網(wǎng)4月19日電據(jù)香港《文匯報》消息,香港寬帶有限公司昨日公布,集團一個已停用的數(shù)據(jù)庫服務(wù)器遭身份不明者入侵,該數(shù)據(jù)庫涉及至2012年約38萬條固網(wǎng)電話及IDD服務(wù)客戶申請人記錄,包括其個人資料及約4.3萬條信用卡數(shù)據(jù),受影響數(shù)據(jù)占整體客戶記錄的11%。報警處理并通知相關(guān)客戶香港寬帶于昨日收市后發(fā)公告指,于本月16日,集團發(fā)現(xiàn)一宗未經(jīng)授權(quán)接觸其一個已停用客戶數(shù)據(jù)庫的事件。該數(shù)據(jù)庫包括集團截至2012年約38萬條固定及IDD服務(wù)客戶及服務(wù)申請人記錄,約占其360萬條客戶記錄的11%。這些截至2012年的數(shù)據(jù)包括姓名、電郵地址、通訊地址、電話號碼、身份證號碼及約4.3萬條信用卡資料。集團已立即進行徹底的內(nèi)部調(diào)查,并聘請外部網(wǎng)絡(luò)安全顧問對所有系統(tǒng)及服務(wù)器進行全面檢查,以防止日后任何類似攻擊。香港寬帶表示非常重視此事件,并已立即向香港警務(wù)處報告上述事件,并將通知受影響的客戶及就此通知香港個人資料私隱專員。香港寬帶表示,將在此過程中與有關(guān)部門合作,打擊此等違法行為。該公司在聲明中指出:“本集團已采取實時措施以防止日后任何類似攻擊。本集團并不知悉本集團任何其他客戶數(shù)據(jù)庫受到影響。本公司相信此為一宗獨立事件,且不會對本集團的業(yè)務(wù)及營運造成任何重大影響。”發(fā)言人指黑客技術(shù)“超前”香港寬帶發(fā)言人指,目前調(diào)查所得,是次并非普通黑客所為,是以超前技術(shù)入侵,呼吁客戶留意可疑信息及信用卡賬單。私隱專員對事件表示關(guān)注,由于涉及客戶人數(shù)眾多,已主動展開循規(guī)審查。香港商務(wù)及經(jīng)濟發(fā)展局局長邱騰華表示,已知悉事件,并知道香港寬帶已報警,相信警方會調(diào)查。06RSA安全大會,卻不料官方APP泄露了你的數(shù)據(jù)來自谷歌Play商店的RSA大會應(yīng)用程序的屏幕截圖。附帶通過注冊應(yīng)用程序獲得的令牌時,該應(yīng)用程序的Web接口泄露了與會者的數(shù)據(jù)。

第三方為本周在舊金山舉行的RSA安全大會開發(fā)的一款移動應(yīng)用程序被曝出本身存在幾個安全問題,包括硬編碼的安全密鑰和密碼,因而讓研究人員得以獲取大會的與會者名單。大會主辦單位在Twitter上承認了這一漏洞,不過表示只有114名與會者的姓名被暴露。06黑客破解數(shù)據(jù)庫致物流公司78萬條個人信息泄露法制晚報·看法新聞(記者付中葉婉實習(xí)生白龍)通過qq群,山東的軟件工程師王某和只有小學(xué)文化的四川無業(yè)游民李某搭上了線,王某負責破解軟件,李某利用軟件登錄快達物流客戶端,竊取該公司客戶信息,至案發(fā)共有742053條客戶信息失竊。近日,湖北省襄陽市中級法院以侵犯公民個人信息罪判處李某有期徒刑4年,并處罰金10萬元;判處王某有期徒刑3年6個月,并處罰金2萬元。家在四川仁壽縣農(nóng)村的李某,只有小學(xué)文化。2014年,李某上網(wǎng)得知買賣公民個人信息可以賺錢,便開始從QQ群里收集公民個人信息。通過QQ群聊天,李某認識了在山東的軟件工程師王某。聽說王某懂計算機能開發(fā)破解軟件,李某于是主動與王某多次聯(lián)系。2015上半年,李某通過QQ將某數(shù)據(jù)管理軟件傳送給王某,王某運用程序反匯編破解軟件后教授給李某一些“技術(shù)”,李某之后又用該數(shù)據(jù)管理軟件登錄北京快達國際物流服務(wù)有限公司客戶端,獲取了包括寄件人、收件人姓名、住址、電話等信息。李某在使用王某提供的破解軟件過程中經(jīng)常遇到技術(shù)障礙,多次請王某修復(fù)漏洞。其間,李某給王某轉(zhuǎn)賬了11000元的報酬。之后,李某多次通過軟件侵入北京快達國際物流服務(wù)有限公司計算機信息系統(tǒng),下載公民個人信息,共計有781902條,其中742053條為該公司的客戶信息??爝_物流的企業(yè)介紹顯示,該公司主要為中小型企業(yè)提供倉儲物流服務(wù),“滿足中小型企業(yè)、電商和微商的倉儲管理需求”。2016年5月至10月,單某(另案處理)通過QQ認識李某后,表示要向李某購買大量的公民個人信息,并支付給李某9.41萬元報酬。之后,單某又將這些信息對外出售,其中僅賣給馬某(另案處理)的信息就獲利了10.86萬元。馬某獲得信息后又進行轉(zhuǎn)賣。2016年8月,王某應(yīng)李某的要求,利用黑客手段又登錄了京廣物流客戶端后臺,獲取用戶名后通過軟件自動生成767組賬戶和密碼,李某利用這些賬戶和密碼登錄京廣物流公司后臺,獲取了該物流公司的站內(nèi)短信、個人資料、新聞管理等信息。但這次,李某耍賴推脫不愿給報酬,王某一氣之下將李某拉入黑名單不再聯(lián)系。2017年2月17日,李某在四川家中被警察抓獲。2017年3月28日,王某在山東東營被警察抓獲。警方抓獲李某時發(fā)現(xiàn),除了侵入快達物流非法獲取的78萬余條個人信息,李某的臺式電腦、微云里,共存儲公民個人信息297萬余條。經(jīng)過審理法院認為,李某違反國家有關(guān)規(guī)定,利用破解軟件侵入公司計算機信息系統(tǒng)下載等方式非法獲取并向他人出售公民個人信息;王某明知李某侵犯公民個人信息而為其提供技術(shù)支持,情節(jié)特別嚴重,二人的行為均構(gòu)成侵犯公民個人信息罪。06Facebook再曝300萬用戶數(shù)據(jù)泄露與性格測試類app密切相關(guān)據(jù)NewScientist周一報道:劍橋大學(xué)的研究人員們,已經(jīng)向一個分享門戶上傳了300萬Facebook用戶的數(shù)據(jù)。盡管數(shù)據(jù)被用戶名和密碼鎖定,但學(xué)生們后來還是在網(wǎng)絡(luò)上曝出了登錄憑證。在政治咨詢公司“前橋分析”的數(shù)據(jù)收集丑聞曝光之后,F(xiàn)acebook無疑面臨著越來越大的輿論壓力,因為研究人員AleksandrKogan分享了他通過一款性格測試(personalityquiz)應(yīng)用收集到的信息。

在NewScientist披露的數(shù)據(jù)曝光事件中,另有研究團隊通過一款名叫“我的個性”(myPersonility)的應(yīng)用收集了用戶信息,然后將之放到了一個Web門戶上。大約四年前,訪問這批數(shù)據(jù)集的學(xué)生們在GitHub上張貼了用戶名和密碼。雖然數(shù)據(jù)已經(jīng)過匿名化處理,隱私專家們還是可以輕松將它和最初在Facebook上發(fā)布的內(nèi)容相聯(lián)系。4月17號的時候,myPersonality應(yīng)用就已經(jīng)被停用。Facebook意識到了在GitHub上發(fā)布的登錄憑證,聲稱此事違反了該公司不得濫用用戶數(shù)據(jù)信息的規(guī)定。Facebook產(chǎn)品合作伙伴關(guān)系副總裁ImeArchibong在一封電子郵件聲明中表示:我們在大約一個月前停用了myPersonality應(yīng)用,因為我們相信它可能違反了Facebook的政策。當前我們正在對其展開調(diào)查,如果它不配合或未通過審計,我們會將它封禁掉。Archibong在周一的一篇博客文章中表示,作為打擊濫用用戶信息行動的一部分,這家社交網(wǎng)絡(luò)巨頭已經(jīng)停用了大約200款app。該公司會進一步調(diào)查這些應(yīng)用,如果被發(fā)現(xiàn)有濫用的情況,F(xiàn)acebook計劃向用戶通報其數(shù)據(jù)受到了多大的影響。遺憾的是,劍橋大學(xué)、心理測驗學(xué)中心和AleksandrKogan都未予置評。06南非再曝數(shù)據(jù)庫泄露事件:致百萬人信息大白2017年的時候,南非遭遇了一起大規(guī)模的數(shù)據(jù)泄露事故。然而轉(zhuǎn)眼間,這個國家又發(fā)生了一起數(shù)據(jù)泄露,導(dǎo)致93.4萬人的個人記錄在網(wǎng)絡(luò)上被曝光。本次曝出的數(shù)據(jù),涵蓋了國民身份證號碼、電子郵件地址、全名、以及明文密碼。從分析來看,這些密碼似乎與交通罰款相關(guān)的在線系統(tǒng)有關(guān)。在澳大利亞安全顧問TroyHunt、“HaveIBeenPwned”網(wǎng)站、以及iAfrikan和Hunt匿名消息人士的通力合作下,外媒厘清了數(shù)據(jù)泄露與南非一家負責在線支付罰款的公司有關(guān)(備份或公開發(fā)布)。在剛接觸的時候,消息人士稱:我拿到了一批新的泄露數(shù)據(jù),數(shù)據(jù)庫中包含了100萬南非公民的個人信息記錄,如身份號碼、手機號碼、電子郵件地址、以及密碼,我意識到它們是哪些網(wǎng)站流出的了。其后續(xù)補充道:這個包含百萬人記錄的數(shù)據(jù)庫,是在一個公共網(wǎng)絡(luò)服務(wù)商上被發(fā)現(xiàn)的。該服務(wù)器屬于一家處理南非電子交通罰款的公司。與2017年泄露6000萬南非公民個人記錄的事件一樣,iAfrican在瀏覽了數(shù)據(jù)庫后發(fā)現(xiàn),這套“備份”的保存目錄,竟然啟用了公共瀏覽權(quán)限,這顯然是疏忽大意而導(dǎo)致的。Hunt向iAfrican表示:這起事件再次給我們敲響了警鐘,如果缺乏應(yīng)有的知識技能,我們的數(shù)據(jù)可以被散播到什么樣的程度。然而本次事件的風(fēng)險更加嚴重,特別是明文保存的密碼。它將帶來不可避免的麻煩,比如解鎖受害者的其它賬戶。由于數(shù)據(jù)的可重用性,這一事件可能已經(jīng)導(dǎo)致了多起其它在線賬戶的入侵。06美票務(wù)巨頭Ticketfly遭黑客勒索比特幣,用戶數(shù)據(jù)嚴重泄露本周四,美國票務(wù)巨頭Ticketfly遭遇黑客攻擊勒索,出現(xiàn)了嚴重的數(shù)據(jù)泄露,損害了其中一些客戶的個人信息。截至目前,公司暫停營業(yè)的時間已經(jīng)超過24小時,正在進行全面深入的調(diào)查。本周五,Ticketfly首次針對這一事件給出回應(yīng)??瓷先?,情況并不是很樂觀。公司在其支持網(wǎng)站上表示:“現(xiàn)階段,我們正在盡全力對這一網(wǎng)絡(luò)安全事故進行調(diào)查。短時間內(nèi),公司網(wǎng)站和其他服務(wù)都將不會對公眾開放。至于公司的業(yè)務(wù)運營什么時候能夠回歸正常,目前我們也無法給出一個準確的時間和答復(fù)。”至于這一網(wǎng)絡(luò)安全事故的開始,還得回到周三晚上。當時,有用戶發(fā)現(xiàn)Ticketfly出現(xiàn)了一些可疑的操作和活動。黑客在網(wǎng)站上留言道:“Ticketfly已經(jīng)被IsHaKdZ黑了,網(wǎng)站已經(jīng)出現(xiàn)了安全問題?!碑斎?,遇到黑客攻擊,最大的受害者還是用戶。有時候,黑客雖然蓄意黑了網(wǎng)站,但卻不會對基礎(chǔ)設(shè)施作出實質(zhì)性的破壞。但可惜的是,這次Ticketfly并沒有這么幸運。黑客通過郵件向外媒表示,自己一開始是發(fā)現(xiàn)了Ticketfly網(wǎng)站的漏洞,本想告訴他們。但Ticketfly員工與黑客的郵件往來顯示,黑客希望用比特幣作為交換漏洞的條件沒有得到滿足,由此才利用漏洞黑了網(wǎng)站。據(jù)IsHaKdZ表示,他手中擁有完整的數(shù)據(jù)庫,里面有從Ticketfly偷來的敏感信息。據(jù)外媒報道,黑客手中有著好幾份包含幾千位網(wǎng)站用戶和員工個人信息的文件,包括他們的姓名、家庭住址、郵箱地址和電話號碼。而且,他還揚言要公開另一個數(shù)據(jù)庫,但目前并未透露其中包含哪些文件。至于Ticketfly,雖然沒有公開被盜的信息,但也坦言確實丟失了一些數(shù)據(jù)。到目前為止,公司的官方對外說法就是,某些用戶的信息資料遭到了損害。針對這件事,Ticketfly母公司Eventbrite的發(fā)言人是這樣回應(yīng)的:“目前,我們可以確定的是T確實成了黑客攻擊的目標。謹慎起見,我們會暫時關(guān)閉T的系統(tǒng),同時繼續(xù)進行事故調(diào)查。我們充分認識到這一決定的嚴重性,但用戶數(shù)據(jù)的安全是我們現(xiàn)在的頭等大事。接下來,我們將會不遺余力借助第三方專業(yè)人士的幫助,盡快讓網(wǎng)站回歸正軌?!弊鳛橐患移眲?wù)網(wǎng)站,Ticketfly目前的日常業(yè)務(wù)已經(jīng)受到了嚴重影響,線上服務(wù)將全部轉(zhuǎn)為線下服務(wù)。為了應(yīng)付這樣一種局面,目前它已經(jīng)推薦一些活動承辦方采用社交媒體來完成購票或檢票服務(wù)。06Kromtech安全中心披露兩起數(shù)據(jù)泄露事件涉及本田汽車和環(huán)球唱片Kromtech安全中心在本周三(5月30日)再次披露了兩起數(shù)據(jù)泄露事件,事件的主體包括本田汽車公司(HONDA)在印度的子公司——本田印度(HondaIndia)以及成立于1912年的全球音樂巨頭——環(huán)球唱片(UniversalMusicGroup,UMG)。其中,本田印度因為不安全的AWSS3存儲桶泄露了超過5萬名客戶的個人詳細信息,而環(huán)球唱片則因為受到其承包商的牽連,暴露了自己的內(nèi)部FTP憑證、數(shù)據(jù)庫根密碼和AWS配置詳細信息,包括訪問密鑰和密碼。本田印度泄露5萬移動應(yīng)用程序用戶信息Kromtech安全中心指出,本田汽車印度公司意外將超過5萬名HondaCONNECT移動應(yīng)用程序用戶的個人詳細信息存儲在了兩個可公開訪問的AmazonS3存儲桶中,這使得黑客竊取這些數(shù)據(jù)成為了可能。HondaCONNECT(智導(dǎo)互聯(lián))是本田汽車公司與阿里巴巴?高德集團共同開發(fā)的新一代導(dǎo)航互聯(lián)系統(tǒng)。它為用戶提供精準導(dǎo)航、在線娛樂、信息傳輸以及緊急救援等多樣化服務(wù),允許用戶通過HondaCONNECT移動應(yīng)用程序與自己的汽車進行互動,也可以與本田汽車公司提供的服務(wù)進行訂約和互動。隨著時間的推移,該應(yīng)用程序到目前為止已經(jīng)收集并存儲了大量有關(guān)于用戶及其汽車的各種信息。Kromtech安全中心的研究人員BobDiachenko發(fā)現(xiàn),能夠被公開訪問的信息包括用戶及其可信聯(lián)系人的姓名、電話號碼、密碼、性別和電子郵箱地址,以及有關(guān)他們汽車的信息,包括VIN、ConnectID等。值得注意的是,Diachenko并不是第一個發(fā)現(xiàn)這兩個存儲桶的人。Diachenko說,當他發(fā)現(xiàn)這兩個存儲桶的時候,它們就已經(jīng)包含了一個名為“poc.txt”的文件,并帶有安全提示信息。從文件內(nèi)容來看,它是由一位名叫RobbieWiggins的安全研究員在今年2月28日創(chuàng)建的。近一年來,Wiggins一直在掃描互聯(lián)網(wǎng)上的AWSS3存儲桶,并將這些信息留在不安全的存儲桶中。Wiggins一直在這樣做,以提醒存儲桶所有者應(yīng)該在數(shù)據(jù)遭到破壞前對它們采取保護措施。Diachenko表示,與本田汽車印度公司取得聯(lián)系并不容易,這大概花費了他們近兩周的時間。好消息是,該公司目前已經(jīng)對此事進行了回應(yīng),而不安全的AWSS3存儲桶也已經(jīng)得到了應(yīng)有的保護。環(huán)球唱片內(nèi)部機密數(shù)據(jù)遭承包商意外暴露Kromtech安全中心的專家發(fā)現(xiàn),由于兩個未受保護的ApacheAirflow服務(wù)器實例,環(huán)球唱片的云數(shù)據(jù)存儲承包商Agilisium意外暴露了該公司的內(nèi)部FTP憑證、AWS配置細節(jié)(訪問密鑰和密碼),以及內(nèi)部源代碼細節(jié)(SQL密碼)。ApacheAirflow是一個以編程方式編寫、調(diào)度和監(jiān)控工作流的平臺,基于Python。默認情況下,Airflow是完全開放的,這一點通常會在安全文檔的第一行寫明,這意味著用戶必須進行一些設(shè)置步驟來保護服務(wù)器。很顯然,Agilisium公司跳過了這些步驟,導(dǎo)致無意中暴露了一切。在與環(huán)球唱片取得聯(lián)系后,該公司迅速進行了回應(yīng)并解決了問題。06DNA數(shù)據(jù)泄露據(jù)外媒TheVerge報道,本周DNA檢測服務(wù)公司MyHeritage透露,黑客已經(jīng)竊取了9200萬個用戶帳戶的個人信息。雖然黑客只能訪問加密的電子郵件和密碼且并未獲得實際的遺傳數(shù)據(jù)-但毫無疑問,隨著消費者基因測試變得越來越流行,這種類型的入侵事件將更頻繁地發(fā)生。那么為什么黑客會特別需要DNA信息?什么大規(guī)模DNA信息泄露事件會造成什么影響呢?加州大學(xué)圣塔芭芭拉分校計算機科學(xué)教授,網(wǎng)絡(luò)安全公司Lastline聯(lián)合創(chuàng)始人GiovanniVigna表示,一個簡單的原因是黑客可能想要通過DNA數(shù)據(jù)獲得贖金。如果沒有付錢,黑客可能會威脅撤銷訪問或在線發(fā)布敏感信息;出于這個原因,一家印第安納州醫(yī)院向黑客支付了55,000美元。但是遺傳數(shù)據(jù)可能會有利可圖。“這些數(shù)據(jù)可以低價出售或者通過貨幣化銷售給保險公司,”Vigna補充道?!澳憧梢韵胂笃浜蠊河幸惶?,我可能會申請長期貸款而被拒絕,因為有數(shù)據(jù)顯示,在我償還貸款之前,我很可能患上阿爾茨海默病并死亡?!盡yHeritage不提供健康或醫(yī)療測試,但像23andMe和Helix等許多公司都這樣做。研究人員需要基因數(shù)據(jù)進行科學(xué)研究,保險公司需要基因數(shù)據(jù)來幫助他們計算健康和人壽保險費用,警察希望基因數(shù)據(jù)可以幫助他們追蹤犯罪分子,就像最近的金州殺手案。巴爾的摩大學(xué)關(guān)注生物倫理學(xué)問題的法律教授NatalieRam表示:“如果有數(shù)據(jù)存在,就有可能被利用?!被驕y試網(wǎng)站是敏感信息的寶庫。有些網(wǎng)站為用戶提供下載其全部遺傳密碼的選項,而其他網(wǎng)站則不提供。但是完整的遺傳密碼并不是最有價值的信息。正如Ram指出的那樣,我們不能像讀一本書那樣閱讀遺傳密碼來獲得見解。相反,這是易于訪問的帳戶頁面,其健康解釋對黑客最有用。這是對保險公司,員工和警察可能有價值的數(shù)據(jù)。當然,警察和公司不希望積極與黑客合作。但可能不清楚數(shù)據(jù)來自何處,并且總會存在地下市場,通過這些市場可以買賣這些信息,或用作勒索?!拔覠o法想象,一旦這些信息被黑客入侵,就會比以前有更多的保護,”Ram表示。“我不認為我們可以這么說,僅僅因為有些數(shù)據(jù)是黑客攻擊的結(jié)果,沒有人會觸及它。這是不現(xiàn)實的?!绷硪粋€原因使這個問題復(fù)雜化:這些消費者測試往往是錯誤的。健康報告可能會帶來誤報,甚至血統(tǒng)測試也可能非常不準確。例如,一些23andMe測試已被FDA批準,但其他一些則沒有,意味著其他結(jié)果可能不準確。此外,入侵基因數(shù)據(jù)比大多數(shù)信用入侵行為嚴重得多。遺傳信息是不可改變的:信用卡號碼甚至地址可以更改,但基因信息不能改變?!凹词刮也皇褂?3andMe,我也有我的表兄弟,所以我可以通過遺傳學(xué)的方式搜索,”Ram表示。Ram認為需要考慮遺傳檢測公司是否對其客戶有更大的道德義務(wù),并認真考慮如何預(yù)防和處理黑客入侵行為。目前,HIPAA并未涵蓋消費者基因檢測的結(jié)果,但有一種選擇可能是修改法律,以便也包括這些結(jié)果。06美國大數(shù)據(jù)公司失誤泄露2TB隱私信息:涉2.3億人據(jù)Wired報道,本月初曝光的市場和數(shù)據(jù)匯總公司Exactis服務(wù)器信息暴露的事情經(jīng)調(diào)查為實。Exactis采集了大約3.4億條記錄,大小2TB,可能涵蓋2.3億人,幾乎是全美的上網(wǎng)人口。Exactis此次的信息泄露并不是黑客撞庫引起或者其它惡意攻擊,而是他們自己的服務(wù)器沒有防火墻加密,直接暴露在公共的數(shù)據(jù)庫查找范圍內(nèi)。最早發(fā)現(xiàn)的安全研究員VinnyTroia稱,他想搜索的所有人的資料都可以在泄露數(shù)據(jù)中找到,《連線》的記者給了10個名字,最后準確返回6個結(jié)果。雖然上述信息中不包含信用卡號、社會保障號碼等敏感的金融信息,但是隱私深度卻超乎想象,包括一個人是否吸煙,他們的宗教信仰,他們是否養(yǎng)狗或養(yǎng)貓,以及各種興趣,如潛水和大碼服裝,這幾乎可以幫助構(gòu)建一個人的幾乎完整“社會肖像”。目前,Exactis已經(jīng)對數(shù)據(jù)進行了加密防護。在其官網(wǎng),Exactis號稱服務(wù)2.18億獨立用戶,總計手機了超過35億條商業(yè)、消費者和數(shù)字信息。06一百多家汽車廠商機密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招1據(jù)多家外媒報道,7月初,來自UpGuard安全團隊的研究員ChrisVickery在網(wǎng)上發(fā)現(xiàn)了汽車供應(yīng)商LevelOne的不安全數(shù)據(jù)庫,數(shù)據(jù)庫包括將近47000份文件,涵蓋汽車制造廠商近十年的詳細藍圖、工廠原理圖、客戶材料(如合同、發(fā)票、工作計劃等),以及各種保密協(xié)議文件,甚至連員工的駕駛證和護照掃描件等隱私信息也包含在內(nèi)。整個數(shù)據(jù)庫的數(shù)據(jù)總量達157GB。ChrisVickery表示,通過LevelOne的文件傳輸協(xié)議rsync,可以不需要密碼,直接訪問他發(fā)現(xiàn)的這個數(shù)據(jù)庫。Levelone創(chuàng)辦于2000年,總部位于加拿大,主要提供機器人和自動化相關(guān)的工程服務(wù),在全球有100多家合作伙伴。這次發(fā)現(xiàn)的數(shù)據(jù)庫中,特斯拉、通用、大眾、豐田、福特、菲亞特克萊斯勒等知名汽車廠商的商業(yè)機密都赫然在列。Vickery在確認數(shù)據(jù)庫來源后就聯(lián)系了LevelOne,隨后數(shù)據(jù)庫很快脫機,防止數(shù)據(jù)進一步泄露。但是,目前尚不清楚是否有其他人發(fā)現(xiàn)了這個數(shù)據(jù)庫并下載了相關(guān)數(shù)據(jù)。泄露詳情根據(jù)UpGuard公司的公告,此次泄露的主要原因是LevelOne在使用rsync(廣泛用于大型數(shù)據(jù)傳輸和備份)進行數(shù)據(jù)傳輸時,沒有限制使用者的IP地址,導(dǎo)致非指定客戶端也能連接。同時,他們也沒有設(shè)置身份驗證等用戶訪問權(quán)限,導(dǎo)致rsync可以公開訪問,進而導(dǎo)致數(shù)據(jù)庫裸奔。此次泄露的數(shù)據(jù)主要包括客戶數(shù)據(jù)、員工信息及與LevelOne自己的資料數(shù)據(jù)這三類??蛻魯?shù)據(jù)與LevelOne合作的多家汽車制造廠商(包括特斯拉、通用、福特、大眾等)的裝配線、工廠原理圖、保密協(xié)議;機器人的配置、規(guī)格、動畫;藍圖;ID憑證和VPN訪問請求表;客戶聯(lián)系信息等。涉及廠商超過100家。此外,數(shù)據(jù)庫中的資料還包括工廠布局與機器人產(chǎn)品的詳細CAD圖紙、詳細的機器配置、規(guī)格和使用文,以及機器人的工作動畫。LevelOne的客戶向其中一些客戶端發(fā)送的ID憑證和VPN訪問憑證也在rsync中公開。此外,一些高度機密的客戶隱私條款、保密數(shù)據(jù)文件、以及保密性質(zhì)協(xié)議等數(shù)十份保密協(xié)議的全文也統(tǒng)統(tǒng)曝光。數(shù)據(jù)庫中泄露的員工信息主要包括員工駕駛執(zhí)照和護照掃描件、員工姓名和身份證號碼,還有照片等隱私數(shù)據(jù)。LevelOne自己的資料數(shù)據(jù)數(shù)據(jù)庫中泄露的第三類數(shù)據(jù)是LevelOne公司自己的資料數(shù)據(jù),主要包括銷售信息、合作的合同、發(fā)票、報價、工作范圍、客戶協(xié)議、一級承包商的保險單、其他關(guān)于客戶和項目的文件和常見業(yè)務(wù)文檔等。此外,LevelOne相關(guān)的銀行信息(包括賬戶、路由號碼以及SWIFT代碼等)也遭曝光。嚴重影響對于汽車制造廠商而言,產(chǎn)品信息、工廠布局、自動化作業(yè)以及合同等是公司的高度機密。一旦這些機密信息泄露出去,就會被競爭對手以及惡意分子利用,進行不公平競爭甚至破壞汽車制造過程。對于LevelOne而言,泄露的文件涉及到許多客戶公司所獲得的數(shù)字和物理訪問權(quán)限。雖然數(shù)據(jù)庫中沒有直接公開明文密碼,但官方標識和VPN訪問請求表單上的信息結(jié)合起來,再加上LevelOne的眾多客戶、聯(lián)系人以及LevelOne員工的個人信息和照片,都可以被惡意攻擊者利用,通過社會工程學(xué)等手段對公司進行攻擊。對于那些被泄露姓名、身份賬號、護照掃描件等個人信息的員工而言,他們遭遇釣魚、騷擾以及金融欺詐等的風(fēng)險也大大增加。此外,Vickery發(fā)現(xiàn)數(shù)據(jù)庫時,rsync服務(wù)器上設(shè)置的權(quán)限表明服務(wù)器是可公開寫入的,這表明可能有人已經(jīng)更改了數(shù)據(jù)庫中的文檔,例如替換直接存款指令中的銀行帳號或嵌入惡意軟件。一旦這種情況發(fā)生,所造成的后果會更加嚴重。06一百多家汽車廠商機密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招2供應(yīng)鏈已成為數(shù)據(jù)保護中最薄弱環(huán)節(jié)現(xiàn)如今,供應(yīng)鏈已經(jīng)成為企業(yè)數(shù)據(jù)隱私保護中最薄弱的環(huán)節(jié)。哪怕企業(yè)本身每年花費巨資用于網(wǎng)絡(luò)安全,也無法避免其供應(yīng)商泄露數(shù)據(jù)。之前鬧得沸沸揚揚的FaceBook數(shù)據(jù)泄露事件中,F(xiàn)aceBook就在其數(shù)據(jù)處理公司劍橋分析那里栽了跟頭。安全研究公司PonemonInstitute2017年的一項調(diào)查結(jié)果表明,有56%的企業(yè)表示層遭遇過與供應(yīng)商有關(guān)的數(shù)據(jù)泄露事件。該調(diào)查的受訪者表示,平均有470家外部公司可以訪問其敏感的公司信息,而2016年可訪問企業(yè)敏感信息的外部公司平均數(shù)目大約為380??上攵谌蚋黝I(lǐng)域合作日益密切的當下,這個數(shù)字只會增加不會減少。目前,隨著越來越多的第三方公司獲得企業(yè)的訪問權(quán),企業(yè)數(shù)據(jù)泄露的風(fēng)險大幅增加。對于企業(yè)而言,如果供應(yīng)鏈流程中沒有考慮到數(shù)據(jù)安全,那么難免會有配置錯誤或其他錯誤而導(dǎo)致數(shù)據(jù)泄露。最好為自己和供應(yīng)商建立一套標準化的部署流程,以便更加安全地創(chuàng)建和維護資產(chǎn),從而降低數(shù)據(jù)泄露事件發(fā)生的幾率。此外,還應(yīng)當制定應(yīng)急計劃,一旦發(fā)生數(shù)據(jù)泄露或受到數(shù)據(jù)泄露影響,就能迅速采取行動進行補救。哪怕對于汽車制造廠商而言,汽車本身的安全性也許比數(shù)據(jù)安全更重要,但這些數(shù)據(jù)泄露所帶來的后果,依然令人擔憂。當前進展目前,LevelOne首席執(zhí)行官米蘭·加斯科(MilanGasko)已經(jīng)就此事作出回應(yīng),他表示公司非常重視這個問題,正在進行全面調(diào)查,但為了調(diào)查順利進行,他拒絕披露更多細節(jié)。加斯科表示,除了發(fā)現(xiàn)并上報數(shù)據(jù)庫泄露的安全研究員Vickery之外,任何外部各方幾乎都不可能找到數(shù)據(jù)庫入口并看到這些數(shù)據(jù),但他并不能使用有效的工具或手段來檢測到底是否有人以及有多少人未經(jīng)授權(quán)訪問過這個數(shù)據(jù)庫。與此同時,通用、豐田和大眾的相關(guān)人員拒絕對此發(fā)表評論。菲亞特克萊斯勒、福特和特斯拉也沒有回應(yīng)媒體的置評請求。具體調(diào)查結(jié)果和應(yīng)對措施,只能耐心等待。06新加坡150萬患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標1在這次新加坡最嚴重的網(wǎng)絡(luò)攻擊中,黑客竊取了150萬病人的個人資料。其中,包括李顯龍總理和一些部長在內(nèi)的16萬人的門診處方也被盜。黑客入侵新加坡最大的醫(yī)療機構(gòu)集團SingHealth的計算機,該醫(yī)院擁有四家醫(yī)院,五家國家專業(yè)中心和八家綜合診所。另外兩個綜合診療所曾在SingHealth旗下。在周五(7月20日)舉行的新聞發(fā)布會上,當局表示對李光耀信息的攻擊是黑客“具體而多次針對性的”行為。從2015年5月1日到2018年7月4日,150萬名患者曾就醫(yī)于SingHealth的??崎T診和綜合診所。他們非法訪問和復(fù)制的非醫(yī)療個人數(shù)據(jù)包括他們的姓名,IC號碼,地址,性別,種族和出生日期。但沒有記錄被篡改,也沒有其他患者記錄(如診斷,測試結(jié)果和醫(yī)生筆記)被破壞。沒有證據(jù)表明其他公共醫(yī)療IT系統(tǒng)遭到類似的攻擊。衛(wèi)生部長GanKimYong和通信和信息部長S.Iswaran都將泄密事件描述為新加坡最嚴重、前所未有的個人數(shù)據(jù)泄露事件。甘先生向受影響的患者道歉,他說:“我們對此事感到非常抱歉?!毙录悠戮W(wǎng)絡(luò)安全局首席執(zhí)行官DavidKoh先生表示,“這是一次蓄意的,有針對性的,精心策劃的網(wǎng)絡(luò)攻擊”。鑒于攻擊事件,新加坡所有的國家智能計劃已經(jīng)暫停,其中包括國家電子健康記錄(NEHR)項目,通過該項目醫(yī)院之間可以共享患者的治療和醫(yī)療數(shù)據(jù)。具體而言,對NEHR的財政撥款現(xiàn)已暫停,直至另行通知為止。同時擔任網(wǎng)絡(luò)安全部長的伊斯瓦蘭先生將召集調(diào)查委員會(COI)對事件進行獨立的外部審查。退休地區(qū)法官RichardMagnus將擔任委員會主席。初步調(diào)查顯示,一個SingHealth前端工作站感染了惡意軟件,黑客通過該惡意軟件獲得了對數(shù)據(jù)庫的訪問權(quán)限。數(shù)據(jù)盜竊發(fā)生在2018年6月27日和2018年7月4日之間。SingHealth已對其28,000名員工的所有工作電腦實施臨時上網(wǎng)分離。其他公共醫(yī)療機構(gòu)也會這樣做。7月4日,SingHealth的一個IT數(shù)據(jù)庫首次發(fā)現(xiàn)異?;顒?。為了挫敗黑客,采取了安全措施,包括阻止可疑連接和更改密碼。7月10日,在法醫(yī)調(diào)查證實這是一次網(wǎng)絡(luò)攻擊后,衛(wèi)生部,新加坡衛(wèi)生部和新加坡網(wǎng)絡(luò)安全局獲悉。警方于7月12日作出報告。自7月4日以來,沒有其他數(shù)據(jù)被盜。SingHealthIT系統(tǒng)中的所有患者記錄保持不變,并且沒有中斷醫(yī)療保健服務(wù)。從2015年5月1日至2018年7月4日,SingHealth將聯(lián)系所有訪問其??崎T診診所和綜合診所的患者,如果他們的數(shù)據(jù)被盜,請通知他們。在接下來的五天內(nèi),將向所有患者發(fā)送短信?;颊哌€可以訪問HealthBuddy移動應(yīng)用程序和SingHealth網(wǎng)站,以檢查他們是否受到違規(guī)行為的影響。他們也可以使用此鏈接進行檢查。伊斯瓦蘭先生說“我們必須深究這一漏洞”?!拔覀儾荒茏屵@種情況破壞我們的智能國家服務(wù)......這是未來的發(fā)展方向,”他說,從長遠角度看待這些項目。盡管將對智能國家項目進行全面審查,但他強調(diào)新加坡已停頓但未停止這些項目。衛(wèi)生部已對公共醫(yī)療系統(tǒng)進行徹底審查,以改善網(wǎng)絡(luò)安全,并建議所有公共和私營醫(yī)療機構(gòu)采取網(wǎng)絡(luò)安全預(yù)防措施。06新加坡150萬患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標2延伸閱讀:SingHealth網(wǎng)絡(luò)攻擊:攻擊方法顯示出高水平的復(fù)雜性就像盜賊通過窗戶闖入一所房子一樣,網(wǎng)絡(luò)攻擊者通過面向互聯(lián)網(wǎng)的工作站進入SingHealth的IT系統(tǒng)。他們的首要目標是:李顯龍總理的醫(yī)療細節(jié)。當他們洗劫PMLee的數(shù)據(jù)系統(tǒng)時,小偷還竊取了大約150萬患者的個人數(shù)據(jù)。黑客一旦進入系統(tǒng)就不只是尋找竊取的東西。在7月4日被發(fā)現(xiàn)之前的一周內(nèi),他們竊取了登錄憑據(jù),覆蓋了他們的蹤跡并探測了更多的入口點。這些入口點成為其他攻擊者可以進入的窗口。這意味著當檢測到并停止初始攻擊時,威脅并沒有停止新加坡網(wǎng)絡(luò)安全局(CSA)首席執(zhí)行官DavidKoh使用盜賊闖入房屋的類比說:“他們第一次進入儲藏室的窗戶,他們設(shè)法上樓,他們設(shè)法偷東西?!八?,我們把它們?nèi)映鋈?,將窗戶鎖在儲藏室里。然后下一刻,我們在廚房找到了它們。如果你把它放到這樣的視野中,這就是我們正在處理的復(fù)雜程度?!比肟邳c聯(lián)網(wǎng)的計算機首先被破壞,然后用作啟動板以獲得對網(wǎng)絡(luò)的更深入訪問。安全解決方案公司V-Key的總裁兼聯(lián)合創(chuàng)始人JosephGan先生說,這是一個專門的網(wǎng)絡(luò)攻擊者的團伙工作?!笆紫裙ト肼?lián)網(wǎng)的計算機,然后將其用作啟動板,以便更深入地訪問網(wǎng)絡(luò),”甘先生說。在昨天的新聞發(fā)布會上提供有關(guān)違規(guī)行為的詳細信息,CSA表示,在7月4日首次發(fā)現(xiàn)異?;顒?。到那時,黑客竊取了登錄憑據(jù),覆蓋了他們的蹤跡并探測了更多的入口點。有價值的信息7月10日,衛(wèi)生部,SingHealth和CSA在法醫(yī)調(diào)查證實這是一次網(wǎng)絡(luò)攻擊后獲悉。7月12日發(fā)布了警方報告,正在進行調(diào)查。專家們普遍認為這次襲擊可能是由某些國家資助的。“健康記錄包含對政府有價值的信息,它們通常是對國家不滿的黑客或外國政府的目標,”網(wǎng)絡(luò)安全專家FireEye的亞太區(qū)總裁EricHoh先生說?!懊褡鍑以絹碓蕉嗟赝ㄟ^網(wǎng)絡(luò)間諜活動收集情報,這些活動突破了我們?nèi)粘I钪幸蕾嚨募夹g(shù),”他補充說。06前程無憂51job泄露數(shù)百萬條用戶信息暗網(wǎng)已經(jīng)在出售前程無憂51job數(shù)據(jù),數(shù)據(jù)量量高達274萬余條,平均1元能買到15條。數(shù)據(jù)格式:包含郵箱、密碼、性別、姓名、身份證號碼、用戶昵稱、手機號碼、出生日期數(shù)據(jù)產(chǎn)出時間:3個月內(nèi)06順豐三億條客戶數(shù)據(jù)疑泄露出售者“bijiaodiao1688”強調(diào),“本次可出售數(shù)據(jù)為順豐快遞物流獨家數(shù)據(jù)”,并稱這些數(shù)據(jù)共3億條,包含寄收件人姓名、地址、電話等,售價為2個比特幣(以8月28日價格計算,約合人民幣96000元)。帖中,“bijiaodiao1688”表示,購買者可付0.01比特幣(以8月28日價格計算,約合人民幣480元)驗貨10萬條數(shù)據(jù)。其還在帖中特別說明,每個人的數(shù)據(jù)都是從3億條里隨機抽選處理的,所有每個人的數(shù)據(jù)不完全一致。截至8月28日,帖中給出的數(shù)據(jù)出售數(shù)量為100,已經(jīng)成交的數(shù)量為9,由于暗網(wǎng)的設(shè)置,并不能看到出售者“bijiaodiao1688”和其他購買者的聊天記錄,只能看到該貼的發(fā)布者最后的登陸時間為近期之內(nèi)。網(wǎng)頁顯示,“bijiaodiao1688”于7月11日上午注冊,一個多月中,已發(fā)帖超過100條,發(fā)布的帖子多為各種信息的出售。7月31日,“bijiaodiao1688”發(fā)布一條名為“順豐2017泄露”的帖子,在貼中,“bijiaodiao1688”稱,這些出售的數(shù)據(jù)為順豐2017年的數(shù)據(jù),并且其再一次強調(diào)了獨家。這一次,0.5比特幣就能買到2000萬條數(shù)據(jù),其還承諾,數(shù)據(jù)是3億條中的,0.5比特幣為買斷價,“絕不出售給他人”。而此次,出售的數(shù)據(jù)數(shù)量為30,售價為0.1比特幣,已經(jīng)成交的數(shù)量為3。06英國航空公司數(shù)據(jù)泄露:約38萬筆銀行卡網(wǎng)上付款信息遭攻擊英國航空公司母公司國際航空集團6日說,數(shù)以幾十萬計經(jīng)由互聯(lián)網(wǎng)訂取英航機票的顧客財務(wù)數(shù)據(jù)近幾周遭竊。這家企業(yè)說,英航數(shù)據(jù)泄露發(fā)生在8月21日至9月5日,大約38萬筆銀行卡網(wǎng)上付款信息“遭受攻擊”。英航已經(jīng)調(diào)查并通知警方等相關(guān)方面。國際航空集團說,已解決數(shù)據(jù)泄露問題,英航網(wǎng)站現(xiàn)正常運行,顧客旅行或護照信息沒有失竊。國際航空集團正在與受數(shù)據(jù)泄露影響的顧客溝通,建議任何懷疑受影響的顧客聯(lián)系銀行或信用卡發(fā)卡方。路透社報道,這是英航再次遭遇尷尬的技術(shù)故障。去年5月,希思羅機場附近控制中心出現(xiàn)供電問題,致使英航計算機系統(tǒng)大規(guī)模崩潰。當天恰逢假日且是周末,7.5萬名乘客滯留機場。英航高層當時承諾采取措施,杜絕類似事件再次發(fā)生。只是,今年7月,同樣在希思羅機場,信息系統(tǒng)故障導(dǎo)致多趟英航出港航班被取消或延誤。06臉書再遭數(shù)據(jù)泄露恐面臨史上最嚴格懲罰據(jù)央視新聞報道,近日,美國社交媒體巨頭“臉書”又一次遭遇了大規(guī)模用戶數(shù)據(jù)泄露,近5000萬用戶的賬戶可能遭遇入侵、甚至盜用。這已經(jīng)是這家公司今年第二次遭遇用戶數(shù)據(jù)泄露。當?shù)貢r間10月3日,位于愛爾蘭的“臉書”歐洲總部也開始對本次事件展開調(diào)查,愛爾蘭數(shù)據(jù)保護委員會正在考慮對“臉書”進行處罰。而歐盟今年5月份生效的最新的個人數(shù)據(jù)保護規(guī)定能否得到有效執(zhí)行,也是媒體關(guān)注的一大焦點。據(jù)新出臺的《通用數(shù)據(jù)保護條例》顯示,違反隱私法將面臨數(shù)額巨大的懲罰:全球最高收入的4%或2000萬歐元(以較高者為準)。Facebook去年銷售額為406.5億美元,或?qū)⒚媾R16.3億美元罰款,這也是歐盟有史以來最嚴格的數(shù)據(jù)管理法規(guī)。據(jù)悉,此安全漏洞自2017年7月就一直存在,2018年9月25日被識別,9月27日偵測到。Facebook表示,目前已經(jīng)重置了5000萬個賬戶,出于預(yù)防考慮,還額外重置了4000萬個用戶的賬戶。今年3月,F(xiàn)acebook就曾卷入劍橋分析公司不當取得用戶個人信息的調(diào)查中。當時,劍橋分析公司被指控通過不正當途徑竊取了多達8700萬用戶的數(shù)據(jù)。Facebook扎克伯格就此接受美國國會聽證會調(diào)查,并接受歐洲議會質(zhì)詢。06數(shù)據(jù)泄露致Google+暴死IT之家10月12日消息IT之家于幾日前報道了,谷歌已經(jīng)決定關(guān)閉旗下社交媒體網(wǎng)站Google+消費者版的消息。據(jù)悉,這起事件的緣起是谷歌數(shù)十萬用戶的個人數(shù)據(jù)遭到了泄露。《華爾街日報》援引自知情人士和相關(guān)文件報道稱,這數(shù)十萬用戶的個人數(shù)據(jù)在今年春天遭到泄露,但由于擔心招致監(jiān)管、審查并導(dǎo)致聲譽受損,谷歌選擇了推遲披露這一問題。那么這數(shù)十萬名用戶的數(shù)據(jù)是如何泄露的?《華爾街日報》在報道中貼出了一張示意圖,揭示了數(shù)據(jù)泄露的整個過程。根據(jù)示意圖,整個過程大致如下:用戶A注冊Google+并填寫個人檔案(名字、雇主、職位、性別、生日和關(guān)系狀態(tài)等)用戶A在隱私設(shè)定中將檔案數(shù)據(jù)設(shè)置為對特定Google+用戶群可見,其中包括用戶B用戶B登入了某個可以使用Google+憑據(jù)登錄的應(yīng)用,并給予了該應(yīng)用訪問檔案信息的權(quán)限上述應(yīng)用收集了用戶B的數(shù)據(jù)。由于軟件故障的存在,開發(fā)者同時也能收集用戶A的檔案數(shù)據(jù)谷歌發(fā)現(xiàn)并于2018年3月修復(fù)了漏洞,未發(fā)現(xiàn)數(shù)據(jù)遭到濫用的證據(jù)據(jù)稱,谷歌通過130多種不同的公共渠道(或者說是API)向外部開發(fā)人員提供用戶數(shù)據(jù)。通常,這些工具通常經(jīng)過用戶的許可才能訪問信息,但是也可以被冒充成App開發(fā)者的攻擊者濫用,為后者獲取敏感個人數(shù)據(jù)訪問權(quán)限。谷歌此前也于此事做出了回應(yīng),稱未發(fā)現(xiàn)任何開發(fā)人員知道此Bug或濫用API的證據(jù),也沒有發(fā)現(xiàn)證據(jù)表明任何配置文件數(shù)據(jù)遭濫用。本周四,美國參議院三位有影響力的共和黨參議員提出,谷歌應(yīng)該解釋為何推遲公布Google+社交網(wǎng)絡(luò)的漏洞。06健身追蹤軟件存在安全隱患意外泄露美軍事基地秘密信息【環(huán)球網(wǎng)綜合報道】Strava是一款戶外運動健身追蹤應(yīng)用,該應(yīng)用程序使用手機的GPS追蹤用戶何時何地進行鍛煉,并通過分享進行社交。據(jù)英國《衛(wèi)報》1月28日報道,美國健身追蹤軟件開發(fā)商Strava意外泄露美國軍方機密,包括遍布世界各地的美國軍事基地以及間諜前哨的位置及人員配置信息。報道稱,這些信息是通過Strava2017年11月發(fā)布的數(shù)據(jù)可視化熱點圖“GlobalHeatmap”泄露的,該圖記錄了使用者的一切運動信息并且還可將信息分享給他人。據(jù)報道,GlobalHeatmap熱點圖記錄了使用者上傳的每一次活動,顯示了超過3萬億個私人GPS數(shù)據(jù)點。此外,這款應(yīng)用可適用于眾多設(shè)備,包括智能手機、健身追蹤器,可查詢大都市內(nèi)受歡迎的跑步路線,也可了解到邊遠地區(qū)通過不同尋常的方式運動的人。然而,軍事分析人士近日注意到,該圖過于詳細以致于潛在地泄露了一組Strava使用者極為隱秘的信息:關(guān)于現(xiàn)役軍事人員的信息。美國聯(lián)合沖突研究所成員納森?魯瑟(NathanRuser)首先注意到該問題,他在推特上指出熱點圖“看起來相當好”,但“操作起來卻不是那么安全,美國軍事基地在該圖上一覽無遺?!濒斏M一步表示:“如果士兵像一般人一樣使用該應(yīng)用,他們的鍛煉路線就會被清晰地追蹤到,這對于軍人而言是相當危險的?!泵绹都~約每日新聞》1月29日報道稱,安全分析師托拜厄斯?施耐德(TobiasSchneider)表示,這些數(shù)據(jù)可以為有意攻擊美軍的人提供便利。他還補充道,“這是很明顯的安全威脅,因為你可以看出一個人的生活模式,還可以看出一個住在院子里的人跑去街上鍛煉,還可以看到美軍駐敘利亞坦夫(Tanf)基地里的士兵們正在跑步。”此外,《衛(wèi)報》稱,在阿富汗、吉布提、敘利亞等地,這款應(yīng)用的用戶幾乎都是為外國軍人,也就意味著這些基地更為顯眼。在阿富汗某些地方,前方軍事基地的位置都被用戶活動標記了出來,如果繼續(xù)放大,人們就可以看到士兵們清晰的慢跑路線。除了這些直接存在沖突的地區(qū),其他地區(qū)的敏感信息也存在泄漏的危險。美國內(nèi)華達州51區(qū)空軍基地也存在用戶運動的記錄。對此,一位美國軍方發(fā)言人表示,正在調(diào)查熱圖一事。Strava發(fā)言人表示,他們已經(jīng)修改了默認的隱私設(shè)定,稱公司將“致力于幫助人們更好地理解我們的隱私設(shè)置”,并在熱點圖中排除了被標記為私人和隱私區(qū)域的活動信息06巴黎Octoly公司因亞馬遜S3存儲錯誤配置泄露全球12000明星/網(wǎng)紅個人信息外媒2月6日消息,UpGuard安全研究人員發(fā)現(xiàn),巴黎Octoly公司因其亞馬遜S3存儲桶錯誤配置,導(dǎo)致超過12,000名社交媒體影響者(俗稱:明星或網(wǎng)紅)的敏感數(shù)據(jù)在線暴露。據(jù)悉,這些用戶大多來自YouTube、Instagram、Twitter和Twitch等社交平臺,目前Octoly公司擔心競爭對手利用該暴露事件乘機搶奪這些平臺的用戶資源。Octoly是一家總部位于巴黎的品牌營銷公司,致力于向社交媒體明星提供來自頂級品牌的產(chǎn)品,并尋求其評論以及認可。Octoly的客戶包括迪奧、絲芙蘭、歐萊雅、雅詩蘭黛、蘭蔻以及游戲巨頭育碧和暴雪娛樂等。UpGuard網(wǎng)絡(luò)風(fēng)險團隊總監(jiān)ChrisVicker于1月初發(fā)現(xiàn),一個配置錯誤、并且可公開訪問的亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)S3云存儲桶被Octoly公司用來存儲內(nèi)部重要文件。這些文件包括:用戶敏感信息(真實姓名、地址、電話號碼、電子郵件地址以及出生日期);使用bcrypt加密的Octoly賬戶散列密碼;大量的品牌和分析信息(Octoly服務(wù)的600個品牌的清單,以及受影響用戶的“深度社交”報告);Upguard認為,該暴露事件可能會在一定程度上影響Octoly公司的日常運營。并且Upguard表示該暴露事件所帶來的最大風(fēng)險不在于經(jīng)濟損失,而在于人,因為泄露的用戶資料讓競爭對手有了可乘之機,各大品牌可能會爭搶知名社交媒體影響者的青睞。06美團等外賣用戶信息泄露1毛錢1條網(wǎng)上賣藍鯨TMT頻道4月24日訊,據(jù)新京報報道,美團、餓了么、百度外賣等外賣平臺的用戶信息存在被泄露的情況,電話銷售群、網(wǎng)絡(luò)運營公司、商家及騎手均參與其中。用戶姓名、電話、地址等信息均被買賣,有的信息售價甚至不足0.1元。對此,藍鯨TMT記者聯(lián)系上述外賣平臺內(nèi)部的相關(guān)人士,詢問有何措施保護用戶隱私等問題?截至發(fā)稿,美團、餓了么均做出回應(yīng)稱在排查,而百度外賣仍未回復(fù)。美團方面回應(yīng)表示,美團外賣稱目前已啟動了相關(guān)信息的核實排查,并已向警方報案。對于此類事件,美團外賣始終堅持嚴懲不貸、堅決打擊的原則,全力打擊這類不法行為。餓了么也回應(yīng)稱,第一時間就開始全力排查,并和有關(guān)部門保持協(xié)作。根據(jù)報道,有美團商家專門出售客戶信息,每條售價不到0.1元,部分外賣騎手也參與其中,“當天”訂單信息報價1元1條。個別網(wǎng)絡(luò)運營公司搜集用戶信息后打包倒賣,代運營店鋪可用軟件自動抓取用戶信息。同時,報道稱,一些賣家稱有美團、餓了么、百度外賣的客戶信息,每萬條價格從700元到2000元不等。06美國軟件公司AgentRun意外泄露眾多保險公司客戶個人敏感信息據(jù)外媒ZDNet報道,美國軟件公司AgentRun在最近意外暴露了成千上萬保單持有人的個人敏感信息,而究其原因竟然又是因為一個未加密的AmazonS3存儲桶。AgentRun是一家總部位于美國伊利諾伊州芝加哥的軟件公司,由前獨立保險經(jīng)紀人和軟件工程師AndrewLech于2012年創(chuàng)建,專為保險經(jīng)紀人提供客戶管理軟件。不安全的AmazonS3存儲桶包含了大量的緩存數(shù)據(jù),涉及數(shù)千名不同保險公司客戶的個人敏感信息,包括類似Cigna和SafeCoInsurance這樣的大型保險公司的客戶,遭泄露的信息可能包括保險單文件、健康和醫(yī)療信息以及一些財務(wù)數(shù)據(jù)。ZDNet指出,不安全的存儲桶沒有使用密碼保護,任何人都可以對其進行訪問。該公司創(chuàng)始人AndrewLech通過電子郵件對數(shù)據(jù)事件進行了確認,并表示問題出在升級應(yīng)用程序和數(shù)據(jù)轉(zhuǎn)移過程中,當數(shù)據(jù)被轉(zhuǎn)移到這個存儲桶時,在存儲桶的權(quán)限設(shè)置上出現(xiàn)了人為錯誤。Lech表示,整個數(shù)據(jù)泄露大概只持續(xù)了約一個小時的時間,因為他們在收到關(guān)于存儲桶暴露的通報之后立即對服務(wù)器進行關(guān)閉處理。在此期間,可被公眾訪問的數(shù)據(jù)主要包括:保險單文件、各種證件的掃描件以及一些醫(yī)療記錄文件。保險單文件包含詳細的保單持有人個人信息,如姓名、電子郵箱地址、出生日期和電話號碼。在某些情況下,一些文件還顯示了收入范圍、種族和婚姻狀況,甚至還附上了空白的銀行支票。對于掃描件而言,涉及到各種證件,如社會安全卡片、醫(yī)療卡、駕駛執(zhí)照、選民證和軍人證件;醫(yī)療記錄文件則包含了可以確定保單持有人醫(yī)療狀況的各種信息,包括個人的處方、劑量和費用。除了Cigna和SafeCo之外,受事件影響的保險公司還包括TransAmerica、SafeCoInsurance、ManhattanLife和Everest等。Lech表示,他們將通知所有受影響的客戶公司和保單持有人,并也將通知有關(guān)當局。06Trik垃圾郵件僵尸網(wǎng)絡(luò)泄露4300萬電子郵件地址近日,來自Vertek公司的一名安全研究人報告稱,已經(jīng)有超過4300萬個電子郵件地址從垃圾郵件僵尸網(wǎng)絡(luò)的命令和控制(C&C)服務(wù)器中泄露。據(jù)悉,Vertek公司的這名威脅情報分析師是在研究最近發(fā)布的一個Trik木馬版本惡意軟件活動時,發(fā)現(xiàn)了這一大規(guī)模的數(shù)據(jù)泄露現(xiàn)象。據(jù)研究人員介紹,這個最近發(fā)布的Trik木馬版本通過第二階段的有效載荷——即GandCrab3勒索軟件,來感染用戶。Vertek研究人員發(fā)現(xiàn),Trik和GandCrab能夠下載惡意文件,并從位于俄羅斯某個IP地址上的網(wǎng)絡(luò)服務(wù)器感染用戶系統(tǒng)。但是,實施該操作背后的惡意人員錯誤配置了其服務(wù)器,所以,才會導(dǎo)致服務(wù)器內(nèi)容可供任何能夠直接訪問該IP地址的人員查看在這臺服務(wù)器上,研究人員找到了2201個文本文件,這些文件從1.txt到2201.txt按照順序整齊標記,其中每個文件均包含大約20,000個電子郵件地址信息。Vertek的研究人員認為,該服務(wù)器背后的運營商一直在使用這些收件人列表,來為其它訂閱其服務(wù)的犯罪分子通過垃圾郵件活動傳播各種惡意軟件。服務(wù)器泄露43,555,741個唯一的電子郵件地址研究人員表示,我們已經(jīng)將這些地址都提取了出來,以驗證它們是否唯一且合法。結(jié)果證實,在這44,020,000個潛在地址中,共有43,555,741個地址是唯一的。目前,該研究人員正在與澳大利亞安全專家TroyHunt(HaveIBeenPwned服務(wù)所有者)合作,以確定這些電子郵件地址中有多少是新的,以及有多少電子郵件地址曾出現(xiàn)在其它數(shù)據(jù)泄露事件中。研究人員指出,這些電子郵件地址來自世界各地。擁有唯一郵件域名共計460萬個,包括.gov、.com,以及多個私營企業(yè)的域名等。研究人員分析這些文件后,已經(jīng)按域名將所有電子郵件地址歸了類。在其公布的一份名單中(附在文末),他指出,絕大多數(shù)電子郵件地址都是之前泄露過的,而且它們大多屬于老牌電子郵件服務(wù),如雅虎(1060萬個)以及AOL(830萬個)。令人驚訝的是,雖然此次泄露事件中包含許多自定義電子郵件域名,但卻很少能看見Gmail地址,這就意味著,這些電子郵件地址數(shù)據(jù)庫可能并不完整,或者是這起惡意軟件活動專門針對使用老舊電子郵件服務(wù)的用戶。06日本王子酒店等住宿設(shè)施的32萬份個人信息遭泄露包括信用卡號人民網(wǎng)東京6月27日電據(jù)《讀賣新聞》網(wǎng)站報道,運營酒店預(yù)訂網(wǎng)站的法國公司FASTBOOKING26日表示,由于該公司管理的服務(wù)器遭受攻擊,大約32.6萬份日本國內(nèi)401家住宿設(shè)施的個人預(yù)訂信息被泄露,其中189家設(shè)施的大約12萬份信息中包括信用卡號和有效期。目前,尚未有信用卡被非法使用的情況出現(xiàn)。當天,王子酒店也表示,大約有12.5萬份在FASTBOOKING上通過外語預(yù)訂的客戶個人信息被泄露,其中6.7萬份信息中包括信用卡號。王子酒店社長小山正彥在東京召開記者會就此致歉。06Steam超13000款游戲的玩家數(shù)量泄露開發(fā)者TylerGlaiel近日利用Steam的漏洞計算出了超過1.3萬款游戲的玩家數(shù)量,并且在外媒arstechnica上公布了這份各游戲玩家數(shù)量的表單。簡單來說就是,《終結(jié)將至》的開發(fā)者TylerGlaiel通過游戲成就估算出了玩家數(shù)量,這份游戲成就的數(shù)據(jù)非常準,并且由于是直接從SteamAPI導(dǎo)出。因而據(jù)此推算出來的玩家數(shù)量準確度很高,比SteamSpy的數(shù)據(jù)還要準確,不過需要注意的是這份數(shù)據(jù)只限于有成就的游戲,例如《Dota2》這樣的游戲就并不包括在內(nèi)。另外,榜單中還有很多游戲?qū)儆诿赓M、入包、贈送或者喜加一的類型。而且因為Steam官方已經(jīng)在7月4日更新了它的API,所以這種玩家數(shù)量的算法也就此被切斷,TylerGlaiel給出的表單中的數(shù)據(jù)最終截止到了7月1日。從表單來看,玩家總數(shù)量排在前15的游戲分別是:1、《軍團要塞2》——50,191,3472、《CS:GO》——46,305,9663、《絕地求生》——36,604,1344、《Unturned》——27,381,3995、《求生之路2》——23,143,7236、《收獲日2》——18,643,8077、《蓋瑞模組》——18,576,3798、《星際戰(zhàn)甲》——16,332,2179、《反恐精英:起源》——15,001,87610、《槍火游俠》——14,371,94611、《上古卷軸5:天際》——13,235,48812、《泰拉瑞亞》——13,132,54513、《傳送門2》——13,062,70014、《文明5》——12,701,49815、《GTA5》——12,604,12306可穿戴設(shè)備品牌Polar旗下App出現(xiàn)漏洞:泄露用戶位置北京時間7月9日早間消息,據(jù)美國科技網(wǎng)站TheVerge援引歐洲媒體報道,法國可穿戴智能設(shè)備公司Polar提供的App在隱私設(shè)置上存在漏洞,導(dǎo)致App中有一項功能會泄露用戶的位置信息。目前該公司已停止相關(guān)服務(wù)。Polar是一家法國公司,它生產(chǎn)多種智能設(shè)備,包括PolarBalance智能體重秤、M600智能手表、M430跑步手表,所有這些設(shè)備都可以連接到公司的健身App,也就是PolarFlow。Explore是PolarFlow的一項功能,它相當于用戶的活動地圖,可以追蹤全球許多用戶的活動數(shù)據(jù)。如果用戶決定通過Explore公開分享數(shù)據(jù),其他人就能看到他的所有鍛煉信息。用戶也可以將信息設(shè)置為私有,這樣一來,Polar服務(wù)就不會與第三方App分享信息。調(diào)查發(fā)現(xiàn),惡意使用者可以利用Polar地圖數(shù)據(jù)確定敏感軍事基地的位置,而且還可以獲取用戶的名字、地址信息。在Explore地圖中可以看到用戶的活動,甚至包括士兵的活動,這些士兵在伊拉克打擊ISIS。周五時,Polar發(fā)表聲明,對自己的疏忽表達歉意,它還說公司已經(jīng)在FlowApp中停用Explore功能,并說之前沒有泄露過數(shù)據(jù),公司稱:“我們正在分析最佳選擇,希望能讓Polar客戶繼續(xù)使用Explore功能,同時還會采取其它措施提醒客戶,讓他們不要公開分享與敏感位置有關(guān)的GPS文件?!?6美國軍用收割者無人機文件在暗網(wǎng)泄露2018年6月1日,RecordedFuture的Insikt團隊在監(jiān)控暗網(wǎng)上犯罪行為者活動時,發(fā)現(xiàn)了一起試圖出售被認為是美國空軍高度敏感文件的行為。具體而言,一名講英語的黑客聲稱可以訪問與MQ-9Reaper無人機(UAV)有關(guān)的出口控制文件。Insikt分析人員聯(lián)系了黑客并確認了文件的有效性。InsiktGroup確認了與此事件有關(guān)的組織及攻擊者的姓名和居住國??蛻艨梢酝ㄟ^Insikt的博客獲取此分析。06美國奧古斯塔大學(xué)因網(wǎng)絡(luò)釣魚攻擊泄露41.7萬份記錄奧古斯塔大學(xué)醫(yī)療中心(AugustaUniversityHealth)在去年曾遭遇了一次網(wǎng)絡(luò)釣魚攻擊。令人遺憾的是,最新調(diào)查結(jié)果顯示這次攻擊導(dǎo)致約41.7萬份記錄遭泄露。網(wǎng)絡(luò)釣魚導(dǎo)致數(shù)據(jù)泄露據(jù)報道,奧古斯塔大學(xué)醫(yī)療中心在經(jīng)歷了網(wǎng)絡(luò)釣魚攻擊之后遭遇大規(guī)模數(shù)據(jù)泄露。根據(jù)該校網(wǎng)站上最新發(fā)布的安全通知來看,攻擊發(fā)生在2017年9月10日至11日。最初,該校認為攻擊僅暴露了“少量的內(nèi)部電子郵件帳戶”。然而,在今年,他們意識到約有41.7萬份記錄因此遭到泄露。正如他們的通知所描述的那樣,“在2018年7月31日,調(diào)查人員確認,未經(jīng)授權(quán)的用戶早些時候訪問過的電子郵件帳戶,可能允許他們查看大約417,000人的個人健康信息?!比欢?,一波未平一波又起,在上個月11日,奧古斯塔大學(xué)再次遭遇了一次網(wǎng)絡(luò)釣魚攻擊。不過,受害者的范圍明顯要小得多。關(guān)于受害者的具體范圍,這份通知表示,“以下類別中的某些人可能會受到影響:患者、學(xué)生、員工及其家屬,奧古斯塔大學(xué)的一些就讀申請者,以及一些要求將他們的FAFSA數(shù)據(jù)發(fā)送給奧古斯塔大學(xué)的人?!睋?jù)報道,遭泄露的數(shù)據(jù)包含了患者的明確個人信息,以及他們的醫(yī)療和健康記錄。對于其中一些受害者來說,遭泄露的數(shù)據(jù)還可能包含了他們的財務(wù)記錄和社會安全號碼。校長表示:沒有數(shù)據(jù)遭濫用在注意到這一情況之后,校方立即禁用了遭入侵的電子郵件賬戶,并采取了其他一些措施來修復(fù)安全漏洞。隨后,他們聘請了第三方網(wǎng)絡(luò)安全專家來協(xié)助調(diào)查此事。奧古斯塔大學(xué)(AugustaUniversity)校長兼奧古斯塔大學(xué)醫(yī)療中心(AugustaUniversityHealth)首席執(zhí)行官BrooksA.Keel在一份聲明中表示,“雖然調(diào)查證實個人信息被包含在遭入侵的電子郵件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論