![leak "title =" leak "/> </div>
<ul>
<li><strong>" Keepnet Labs "5.5 میلیارد رکورد را بصورت آنلاین از طریق یک بانک اطلاعاتی محافظت نشده در معرض دید قرار داده است. </strong></li>
<li><strong> برخی از اطلاعات مربوط به نشت های شناخته شده و قبلاً افشا شده است ، اما برخی دیگر تازه هستند. [19659003] این شرکت تصمیم گرفت به تبلیغات این حادثه ، به این امید که زیر رادار بماند ، سوزانده نشود. </strong></li>
</ul>
<p> محقق ، باب دیاشنکو ، محقق دیگری با نام Elasticsearch محافظت نشده آنلاین را به صورت آنلاین یافت که حاوی مجموعه ای از نقض اطلاعات گزارش نشده و گزارش نشده است. بانک اطلاعاتی نشت حاوی بیش از پنج میلیارد رکورد است که به صورت ساختاری ارائه شده است ، در این خوشه دو مجموعه با نام های "leaks_v1" و "leaks_v2" وجود دارد. بنابراین ، به نظر می رسد شرکتی که این پایگاه داده را اداره می کرده بود ، این سوابق را جمع کرده بود. حوادث امنیتی که بین سالهای 2012 و 2019 اتفاق افتاده است ، سپس داده ها را سازماندهی کرده و آن را برای اهداف ناشناخته ذخیره کرده اند. مشکل اصلی در اینجا این است که شرکت امنیتی اطلاعات خود را به بیرون درز کرده است ، بنابراین برخی از پرونده ها دوباره برگردانده شدند به صورت آنلاین تحریک می شود ، در حالی که دیگران اکنون برای اولین بار در معرض دید قرار گرفته اند. </p>
<p> به نظر می رسد که صاحب این پایگاه داده "آزمایشگاه های نگهدار" است ، یک شرکت امنیتی انگلیس که با اطلاعات تهدید ، پاسخ حادثه و شبیه سازی فیشینگ کار می کند. این پایگاه داده برای اولین بار در 15 مارس 2020 نمایه شد و دیاشنکو آن را یک روز پس از آن یافت. وی بلافاصله به شرکت هشدار داد ، اما آنها هیچگاه پاسخی برای تأیید این واقعه ندادند. با این وجود ، پایگاه داده طی یک ساعت پس از اطلاع رسانی آفلاین می شود ، بنابراین تأثیر قرار گرفتن در معرض حداقل به حداقل می رسد. </p>
<blockquote class=](http://madahi72.ir/wp-content/uploads/2020/03/یک-شرکت-امنیتی-انگلیس-پنج-میلیارد-رکور.jpg)
چگونه در مورد آن؟ یک شرکت امنیتی مستقر در انگلستان سهواً "پایگاه داده نقض اطلاعات" (که احتمالاً بخشی از راه حل اطلاعاتی برای تهدید آنها بود) در دوره 2012-2019 بود ، با سابقه 5.5B +. اکنون تضمین شده است. بدون پاسخ. داستان در حال انجام است.
– Bob Diachenko (MayhemDayOne) 17 مارس 2020
انواع داده های موجود در هر ورودی داده ها به شرح زیر است:
- – hashtype (نحوه ارائه رمز عبور : MD5 / hash / plaintext و غیره.)
- تاریخ نشت (سال)
- گذرواژه (هش ، رمزگذاری شده یا متن ساده ، بسته به نوع نشت)
- ایمیل
- دامنه ایمیل
- منبع نشت [19659016] database_entries "width =" 1024 "height =" 631 "srcset =" http://madahi72.ir/wp-content/uploads/2020/03/یک-شرکت-امنیتی-انگلیس-پنج-میلیارد-رکور.png 1024w، https://cdn.technadu. com / wp-content / uploads / 2020/03 / database_entries-300×185.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-768×473.png 768w، https: // cdn.technadu.com/wp-content/uploads/2020/03/database_entries-200×123.png 200w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-356×220.png 356w، https://cdn.technadu.com/wp-content/uploads/2020/03/database_entries-696×429.png 696w، https: // cd n.technadu.com/wp-content/uploads/2020/03/database_entries-682×420.png 682w "size =" (حداکثر عرض: 1024px) 100vw ، 1024px "/>
منبع: Security Discovery
برجسته ترین منابع نشتی که محقق می تواند با تجزیه و تحلیل داده ها تأیید کند عبارتند از: Adobe ، Last.fm ، توییتر ، LinkedIn ، Tumblr و VK. تقریباً مطمئن است که منابع نشت قابل توجهی در آنجا وجود دارد ، اما تجزیه و تحلیل 5.5 میلیارد رکورد دقیقاً پیاده روی در پارک نیست. این به ویژه در مواردی است که یکی از مجموعه های "leaks_v2" در زمان واقعی بروزرسانی شد و از داده های بیشتری درباره نشت هایی که رخ می دهد تغذیه می شود. احتمالاً ، شرکت امنیتی در حال نظارت بر بازارها و تالارهای وب تاریک ، چنگ زدن به زباله ها ، و اضافه کردن آنها به پایگاه داده خود است. امیدوارم که آنها این کار را برای اهداف تحقیق ، گزارش و محافظت انجام دهند.
#InsiderThreats – دارایی های ضعیف: https://t.co/UST3xxgBkT #ransomware #malware ] #antiphishing #cyberattacks #phishing #datasecurance #cybercrime #databreach #gdpr #technology #hack ] # حریم خصوصی #ai #iot #dataprotection #cybersecurance #coronavirus #data #it #itsecurity #ipple [196590] ] pic.twitter.com/XAOr4jTsDW
– Keepnet Labs (keepnetlabs) 19 مارس 2020
اگرچه آزمایشگاه های نگهدار حضور فعال در رسانه های اجتماعی دارند ، اما آنها تصمیم گرفتند این واقعه را منتقل کنند ، در حال حاضر ، به طور بالقوه امیدوار است که بسیاری از مردم متوجه اشتباه خود نخواهند شد. در اینجا وجود بسیاری از طنز ها وجود دارد ، زیرا کارمندان یک شرکت امنیتی که خود را به عنوان کارشناسان ارتقا می دهند بهتر است بدانند که وقتی می توانند از مصادیق Elasticsearch محافظت کنند. با این حال ، قابل درک است که هر کسی می تواند اشتباه کند. و هنگامی که چنین چیزی اتفاق می افتد ، پذیرش این واقعه و کمک به افراد در معرض اقدامات محافظتی کاری اخلاقی است.