标签: 数据泄露

英国网贷公司 Wonga 数据泄露,或影响 27 万客户财务信息

据外媒 9 日报道,英国网贷公司 Wonga 数据泄露或影响 27 万客户信息,其中主要包括 245,000 名英国用户与 25,000 名波兰用户。Wonga 公司宣称正在紧急调查非法与未经授权的访问记录。调查表明,黑客已获取客户姓名、地址、电话号码、银行帐号与银行区号。 研究人员表示,该事件于上周初被发现,原本以为并无数据泄露,直至上周五 Wonga 公司意识了事件严重性才立即通知受影响客户并设立电话专线提供咨询服务。 此次事件是英国涉及财务信息最大的数据泄露事件之一。对于受影响的客户而言事情变得有些微妙,因为黑客已获取客户银行卡后四位数字,这一信息恰恰是被部分金融机构作为网络账户登录过程的一部分。 Wonga 公司发表声明深表歉意,并表示已通知受影响客户保持警惕。此外,他们正在与当局密切合作调查该事件的具体过程。尽管 Wonga 公司并不相信黑客设法获取用户贷款账户,但他们还是建议客户保持警惕并留意任何可疑活动,小心犯罪分子利用电话或电子邮件索要个人信息。 调查表明,涉及财务细节的数据泄露与黑客窃取管理员凭据及电子邮件地址与密码事件相比相当罕见。目前,尚不清楚 Wonga 公司是否加密过客户银行信息。 原作者:Gabriela Vatu , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

研究显示:美国医院过去 7 年遭遇了 1800 起重大数据网络攻击事件

据外媒报道,最近发表在《 JAMA Internal Medicine 》上的一项新研究显示,许多医院都无法充分保护好他们的病人数据,导致许多身份及其他重要数据极易遭到盗窃。研究人员发现,在过去 7 年时间里,美国大概发生了 1800 起重大数据泄露事件,涉及医疗机构范围之广,从密西根州的亨利-福特医院到加利福尼亚州的戴维斯医疗中心。 这项研究由密歇根州立大学的 Xuefeng John Jiang 以及波尔州立大学、约翰-霍普金斯大学的研究人员一同完成。Jiang 等人从卫生与公众服务部抽取了 2009 年 10 月至 2016 年 12 月的数据。 研究人员发现,在 1798 起数据泄露事件中,其中 1225 起都由医疗保健服务供应商上报、其余则由医疗保健项目、商业合作伙伴以及医疗保健清算所上报。据统计,有 33 家医院被发现遭遇过数次网络攻击。研究人员表示,这些医院大多为大型、主要的教学医院。 稿源:cnBeta;封面源自网络

香港选举事务处笔记本电脑失窃,内含 370 万选民数据

据香港《南华早报》报道,中国香港选举事务处(Registration and Electoral Office)近日存放在亚洲国际博览馆某封闭房间内的两台笔记本电脑被盗。失窃电脑中存有 1200 位行政长官选举委员的姓名以及 370 万名选民的个人资料,如:身份证号码、地址和联络电话等,堪称香港有史以来最严重的数据泄露事件之一。 由于此次事件涉及大量敏感信息,警方正积极展开调查。目前,还无犯罪嫌疑人落网。选举委员会成员称,电脑数据已作加密处理、暂时安全,但无法保证未来一段时间内不会发生信息泄漏或加密系统遭受破坏事件。究其原因,或由操作流程不规范导致。正常情况下,选民数据应存储在妥善位置,而本次失窃设备于 2016 年议会选举结束后便直接被用于行政长官选举。 数据是否会流入于黑市中出售还有待观察,最终只是时间问题。 原作者:Gabriela Vatu, 译者:青楚     校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国伊利诺伊州就业保障部合作商数据库遭入侵,140 万求职者信息泄露

据悉,美国伊利诺伊州就业保障部( Ides )合作商数据库于本周五( 3 月 24 日)遭黑客入侵,该州 140 万求职者个人信息泄露,其中主要包括求职者的姓名、社会保障号码和出生日期等。 据报道,本次数据泄露事件可能影响了亚利桑那州、阿拉巴马州、阿肯色州、特拉华州、爱达荷州、堪萨斯州、缅因州、俄克拉何马州和佛蒙特州等十个州。伊利诺伊州当局表示,本次黑客入侵事件的发生并非软件漏洞导致。 据伊利诺伊州就业保障部表示,美国工作链接联盟供应商数据库于 3 月 14 日就已被黑客入侵。该机构称,黑客利用 AJLA 应用程序代码中存在的漏洞进行信息窃取。政府表示,伊利诺伊州创新与科技部的技术团队正在与 Ides 合作商修补该漏洞。此外,联邦调查局对此次事件也展开了调查。 伊利诺州州长布鲁斯·鲁恩( Bruce Rauner )发布了一项全球网络安全计划,旨在升级和保护国家信息系统免遭网络攻击并表示政府将持续推行全面战略打击网络犯罪组织。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

58 同城回应简历数据泄漏:已开展追查并加固信息安全

3 月 24 日消息,有媒体报道称 58 同城的全国简历数据泄漏,对此, 58 同城发布声明称,公司信息安全部门依据报道内容迅速开展追查,同时采取措施,加固信息安全系统,提升防爬虫技术手段,严格区隔个人信息物理存档。 据 21 世纪经济报道消息,有淘宝电商出售“ 58 同城简历数据”,“一次购买 2 万份以上,3 毛一条;10 万以上,2 毛一条。要多少有多少,全国同步实时更新。” 还有商家出售采集数据的软件,700 块一套。支付 700 元购买软件之后,记者用卖家提供的账号登录软件,在检索选项中选择北京市、所有职业、2017 年 1 月后更新过简历的活跃求职者,该软件开始不断采集信息,并且将所采集信息按照“姓名、手机号、求职方向、年龄、期望月薪、工作经验、居住地、学历、用户 ID、更新简历时间”等格式自动录入到 excel 表格中。 在检索选项中,包括全国 430 多个城市,以及 464 个职业选项。该登录账号有效期为 1 个月,如果需要不断获取 58 简历最新数据,每个月都需要续费 700 元。58 同城对此回应称,已经开展调查,同时采取措施,加固信息安全系统,提升防爬虫技术手段。并已向警方报案。 稿源:cnBeta 节选,封面源自网络  

美国一创业公司将用户数据误传中国服务器引恐慌

美国洛杉矶一家做智能门铃的创业公司最近摊上了点事儿。据美国《福布斯》 3 月 22 日报道,这家公司生产的门铃不小心把用户的一些数据误传到了中国的服务器上,这可把他们的用户给吓坏了。 报道说,这家“叮牌”创业公司本来是应该把用户的视频和音频数据上传到亚马逊的服务器上,但他们自己也不知道的是,有极小一部分音频数据被上传到了中国互联网巨头百度运营的服务器上。 发现这事儿的“细心哥”是美国“红迪网(社交新闻网站)”的一名网友,他说,发现这些门铃的数据传输有些异常。而后来引爆舆论的则是另一篇一周后发布的名为“叮牌门铃发现巨大隐患”帖子。 帖子说,Mirai 僵尸网络攻击殷鉴不远,现在“叮牌”门铃又把数据传往中国,要解决 IoT 安全问题任重道远。关于帖子的内容,有通信和信息安全方面的专家对环球网记者说,这次门铃误传数据的问题实际和 Mirai 攻击事件关系不大。 另外关于门铃音频数据包被误传到中国服务器的问题,他们说,该公司在自己不知情的情况下把用户门铃音频数据包误传至其他服务器,这他们的问题,但会不会对用户造成安全隐患,那就要看泄露了多少数据了。 《福布斯》说,该公司很快就对此事作出了回应,公司技术部门负责人洛斯在红迪网网友指出问题 5 天后就解释说,这次被误传到中国服务器的数据只有 20 毫秒的音频数据,并不会造成安全问题。他还承诺将更新所有该公司产品的程序,堵住这一漏洞,停止向中国服务器误传数据。 上周,“叮牌”门铃还专门请测评公司 Tevora 为自己做了报告,报告说,“无证据显示,这会给用户造成任何风险”。《福布斯》还援引一些美国信息安全问题研究人员的话说,这个问题并不会对其用户造成较大风险。 那么,刺激“叮牌”门铃用户神经的到底是什么?报道说,这一事件一方面凸显了人们对于物联网设备的被迫害妄想症,去年 10 月的 Mirai 攻击就是一个例子。另一方面,美国企业可能会发现,他们的用户承受不起一点关于“来自外部的恶意攻击”的暗示。一旦他们听说数据被传输至了中国或哪里就会被吓坏,即使并没有受到真正的威胁。 美国信息安全公司“闪点”的专家威克霍尔姆说,“问题因消费者的心态而定…这次的情况是,消费者缺乏安全感,‘叮牌’正好撞上了”。 报道还说,面对外界指责,“叮牌”否认了其设备的系统是从中国旧系统抄袭而来。关于数据到底为何会误传到中国服务器的问题,威克霍尔姆说,这有可能是因为该门铃采用了中国生产的芯片,而其中残留有测试代码。“有一种论调就是任何事物流向中国都是糟糕的”,他说,“但实际上其中很多都是由中国制造并保有的”。 稿源:cnBeta, 封面源自网络

美国企业数据库超过 3300 万用户信息遭泄露

据外媒报道,近日商业服务巨头 Dun&Bradstreet 的 52GB 数据库遭到泄露, 美国数千家公司员工的大约 3380 万个电子邮件地址和其他联系信息被公开。据 ZDNet 报道,Dun&Bradstreet 承认这一数据库为他们所有,其作为 2015 年该公司以 1.25 亿美元收购 NetProspex 公司交易的一部分。 泄漏的数据库包括了用户的姓名、职称,职能、工作邮箱和电话号码等个人信息,以及估计营业收入、员工人数等有关工作场所的详细信息等。 这是营销人员用来向新旧客户发送电子邮件广告系列和其他类型广告系列的数据库。 尽管 Dun&Bradstreet 已经为整个数据库花费了不少费用,但该公司确实获得了相当多的回报。大约两年前的一本小册子表明,买家如果希望访问 50 万条记录,将需要支付 20 万美元。 此外,数据库中还包括了 10 多万军事人员的记录,如士兵、弹药专家或化学工程师等。 另外还有美国邮政局 88000 多名员工的记录,美国陆军、空军和退伍军人的记录总计达到 76000 多条。 第三方风险管理和安全评级公司联合创始人兼首席技术官 Stephen Boyer 表示:“Dun&Bradstreet 认为他们或 NetProspex 都没有遭到攻击或造成泄漏。如果泄漏真的源于他们的客户之一,这代表了第三方风险的新维度。虽然他们和客户不具有类似零售商和供应商这样的持续关系,但他们仍然可能在许可和批量购买数据时带来风险。 ” 稿源:cnBeta,封面源自网络

美国空军被曝使用未加密硬盘致机密数据暴露

(原标题:美一中校被曝使用未加密硬盘致机密数据暴露在外) 据外媒报道,近日,MacKeeper Security Researchers 披露,美国空军一备份硬盘由于未得到任何的加密安全措施导致储存里面的上 GB 的文件完全暴露在外面。也就是说,任何网络用户都能访问这些文件。 在这些文件中储存着 4000 多名高阶军官的敏感个人资料,包括名字、家庭住址、军阶甚至社保号码。该硬盘下的另一个文件还列出了上百名军官的安全通关证级别,当中不乏一些拥有“顶级机密”级别的安全通关证。这将极可能是这些官员成为黑客的攻击对象。其他一些电子表格则存有大量该部门职工及其配偶的个人信息和其他敏感数据等。 MacKeeper 报告指出,这个不安全的硬盘属于一位中校。不过该机构安全调查员 Bob Dianchenko 已经通知当事人并做了安全处理。MacKeeper 安全研究员表示,最让他们感到震惊的是里边的一张公开调查电子表格,里边含有涉案人员的名字、军阶、住址以及详细的指控说明。其中一些指控源自歧视,还有一些部源自性骚扰或更严重行为。此外,还有一份文件包含了国防部信息系统对加密密匙恢复的指导信息。 目前还不清楚除了 MacKeeper Research Team 之外是否还有其他机构或个人访问过这一未加密的硬盘。 稿源:cnBeta,封面源自网络

关注网络隐私,但九成网民不知如何捍卫自己的隐私

伴随着棱镜监控丑闻的曝光以及日益猖獗的数据窃取事件,消费者对于隐私和安全的关注度不断提高,然而根据 Mozilla 的最新调查结果显示,大部分用户并不知道如何去捍卫自己的隐私。在对 3 万网民的调查中,发现超过三分之一的用户并没有掌控他们的在线信息,只有三分之一的用户对“加密”一知半解。 Mozilla 在文章中写道:“我们在多个平台上使用重复的密码,我们使用已经过期停止支付的软件,我们愿意为了免费的团购券去交换我们的私人信息。如果这种粗心搬到物理世界,那么我们的钱包可能会被随意窃取。甚至于邻居都更了解你自己。调查结果显示 90%  的用户并不知道如何去捍卫自己的网络隐私,Mozilla 表示最佳的第一步就是确保所有的软件保持最新状态。此外,Mozilla 推荐消费者在使用 Firefox 或者其他浏览器上网的时候,使用隐私模式。 稿源:cnBeta;封面源自网络