• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

یک شرکت امنیتی انگلیس پنج میلیارد رکورد به صورت آنلاین فاش کرد

مارس 20, 2020 by کانکشن هوشمند

 leak "title =" leak "/> </div>
<ul>
<li><strong>" Keepnet Labs "5.5 میلیارد رکورد را بصورت آنلاین از طریق یک بانک اطلاعاتی محافظت نشده در معرض دید قرار داده است. </strong></li>
<li><strong> برخی از اطلاعات مربوط به نشت های شناخته شده و قبلاً افشا شده است ، اما برخی دیگر تازه هستند. [19659003] این شرکت تصمیم گرفت به تبلیغات این حادثه ، به این امید که زیر رادار بماند ، سوزانده نشود. </strong></li>
</ul>
<p> محقق ، باب دیاشنکو ، محقق دیگری با نام Elasticsearch محافظت نشده آنلاین را به صورت آنلاین یافت که حاوی مجموعه ای از نقض اطلاعات گزارش نشده و گزارش نشده است. بانک اطلاعاتی نشت حاوی بیش از پنج میلیارد رکورد است که به صورت ساختاری ارائه شده است ، در این خوشه دو مجموعه با نام های "leaks_v1" و "leaks_v2" وجود دارد. بنابراین ، به نظر می رسد شرکتی که این پایگاه داده را اداره می کرده بود ، این سوابق را جمع کرده بود. حوادث امنیتی که بین سالهای 2012 و 2019 اتفاق افتاده است ، سپس داده ها را سازماندهی کرده و آن را برای اهداف ناشناخته ذخیره کرده اند. مشکل اصلی در اینجا این است که شرکت امنیتی اطلاعات خود را به بیرون درز کرده است ، بنابراین برخی از پرونده ها دوباره برگردانده شدند به صورت آنلاین تحریک می شود ، در حالی که دیگران اکنون برای اولین بار در معرض دید قرار گرفته اند. </p>
<p> به نظر می رسد که صاحب این پایگاه داده "آزمایشگاه های نگهدار" است ، یک شرکت امنیتی انگلیس که با اطلاعات تهدید ، پاسخ حادثه و شبیه سازی فیشینگ کار می کند. این پایگاه داده برای اولین بار در 15 مارس 2020 نمایه شد و دیاشنکو آن را یک روز پس از آن یافت. وی بلافاصله به شرکت هشدار داد ، اما آنها هیچگاه پاسخی برای تأیید این واقعه ندادند. با این وجود ، پایگاه داده طی یک ساعت پس از اطلاع رسانی آفلاین می شود ، بنابراین تأثیر قرار گرفتن در معرض حداقل به حداقل می رسد. </p>
<blockquote class=

چگونه در مورد آن؟ یک شرکت امنیتی مستقر در انگلستان سهواً "پایگاه داده نقض اطلاعات" (که احتمالاً بخشی از راه حل اطلاعاتی برای تهدید آنها بود) در دوره 2012-2019 بود ، با سابقه 5.5B +. اکنون تضمین شده است. بدون پاسخ. داستان در حال انجام است.

– Bob Diachenko (MayhemDayOne) 17 مارس 2020

انواع داده های موجود در هر ورودی داده ها به شرح زیر است:

  • – hashtype (نحوه ارائه رمز عبور : MD5 / hash / plaintext و غیره.)
  • تاریخ نشت (سال)
  • گذرواژه (هش ، رمزگذاری شده یا متن ساده ، بسته به نوع نشت)
  • ایمیل
  • دامنه ایمیل
  • منبع نشت [19659016] database_entries "width =" 1024 "height =" 631 "srcset =" http://madahi72.ir/wp-content/uploads/2020/03/یک-شرکت-امنیتی-انگلیس-پنج-میلیارد-رکور.png 1024w، https://cdn.technadu. com / wp-content / uploads / 2020/03 / database_entries-300×185.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-768×473.png 768w، https: // cdn.technadu.com/wp-content/uploads/2020/03/database_entries-200×123.png 200w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-356×220.png 356w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-696×429.png 696w، https: // cd n.technadu.com/wp-content/uploads/2020/03/database_entries-682×420.png 682w "size =" (حداکثر عرض: 1024px) 100vw ، 1024px "/>
     database_entries" width = "1024" قد = "631" data-srcset = "http://madahi72.ir/wp-content/uploads/2020/03/یک-شرکت-امنیتی-انگلیس-پنج-میلیارد-رکور.png 1024w، https://cdn.technadu.com/wp-content/uploads/ 2020/03 / database_entries-300x185.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-768x473.png 768w، https://cdn.technadu.com/wp- content / uploads / 2020/03 / database_entries-200x123.png 200w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-356x220.png 356w ، https://cdn.technadu. com / wp-content / uploads / 2020/03 / database_entries-696x429.png 696w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-682x420.png 682w "size =" ( max-width: 1024px) 100vw، 1024px "/> 
 
<figcaption id= منبع: Security Discovery

    برجسته ترین منابع نشتی که محقق می تواند با تجزیه و تحلیل داده ها تأیید کند عبارتند از: Adobe ، Last.fm ، توییتر ، LinkedIn ، Tumblr و VK. تقریباً مطمئن است که منابع نشت قابل توجهی در آنجا وجود دارد ، اما تجزیه و تحلیل 5.5 میلیارد رکورد دقیقاً پیاده روی در پارک نیست. این به ویژه در مواردی است که یکی از مجموعه های "leaks_v2" در زمان واقعی بروزرسانی شد و از داده های بیشتری درباره نشت هایی که رخ می دهد تغذیه می شود. احتمالاً ، شرکت امنیتی در حال نظارت بر بازارها و تالارهای وب تاریک ، چنگ زدن به زباله ها ، و اضافه کردن آنها به پایگاه داده خود است. امیدوارم که آنها این کار را برای اهداف تحقیق ، گزارش و محافظت انجام دهند.

    #InsiderThreats – دارایی های ضعیف: https://t.co/UST3xxgBkT #ransomware #malware ] #antiphishing #cyberattacks #phishing #datasecurance #cybercrime #databreach #gdpr #technology #hack ] # حریم خصوصی #ai #iot #dataprotection #cybersecurance #coronavirus #data #it #itsecurity #ipple [196590] ] pic.twitter.com/XAOr4jTsDW

    – Keepnet Labs (keepnetlabs) 19 مارس 2020

    اگرچه آزمایشگاه های نگهدار حضور فعال در رسانه های اجتماعی دارند ، اما آنها تصمیم گرفتند این واقعه را منتقل کنند ، در حال حاضر ، به طور بالقوه امیدوار است که بسیاری از مردم متوجه اشتباه خود نخواهند شد. در اینجا وجود بسیاری از طنز ها وجود دارد ، زیرا کارمندان یک شرکت امنیتی که خود را به عنوان کارشناسان ارتقا می دهند بهتر است بدانند که وقتی می توانند از مصادیق Elasticsearch محافظت کنند. با این حال ، قابل درک است که هر کسی می تواند اشتباه کند. و هنگامی که چنین چیزی اتفاق می افتد ، پذیرش این واقعه و کمک به افراد در معرض اقدامات محافظتی کاری اخلاقی است.

Filed Under: customer info exposed, Data Leak, Database, News, Security Tagged With: آنلاین, امنیتی, انگلیس, به, پنج, رکورد, شرکت, صورت, فاش, کرد, میلیارد, یک

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم