标签: 数据泄露

法国总统选举遭大规模黑客攻击,9GB 私密数据在线泄露

据外媒报道,法国总统候选人埃马纽埃尔·马克龙(Emmanuel Macron)谴责黑客 EMLEAKS 针对其竞选团队展开 “ 大规模黑客攻击 ”。EMLEAKS 于 5 日下午将马克龙竞选团队相关的 9GB 的数据发布到一个匿名文档分享网站 Pastebin 上。这些文件主要是关于 Macron 活动的邮件档案,包括候选人和顾问等。 目前还没有个人或团体宣布对此事件负责。然而,周四有用户在 4chan 论坛受欢迎的 / pol / 版块上承诺将提供关于 Macron 的数据。在这篇文章中,匿名用户声称具有证明 Macron 逃税的 “ swiftnet 日志 ”,但这似乎并不包含在周五泄露的数据中。 在一份声明中,马克龙领导的前进运动( En Marche! )已经确认被黑客入侵。 En Marche! 发言人在一份声明中表示:“ 前进运动已经成为大规模黑客攻击的受害者,这引起了社交媒体对各种内部信息的传播。” 法国将于 7 日举行第二轮大选,但是从当地时间 5 日零时法国进入总统选举第二轮投票前 “ 安静 ” 期。“ 安静 ” 期限制了针对黑客攻击行为的官方评论调查结果的公开,并将阻碍媒体进行报道。法国的社交媒体用户本应遵守 “ 安静 ” 期规定,但目前不少法国用户正在 Twitter 上讨论此次黑客攻击事件。 稿源:cnBeta,封面源自网络

线上交易公司 AMP 数据泄露,上万客户信用报告、护照扫描信息曝光

据外媒 29 日报道,安全专家 Chris Vickery 发现线上交易公司 AMP 数据泄露,暴露上万份文件信息,其中主要包括信用报告、护照扫描与客户聊天记录等。 线上交易公司 AMP 是全球互连系统首要供货商,其总部位于芝加哥,主要经营多家在线期货交易平台。 据悉,AMP 数据泄漏由第三方 IT 供应商管理的备份设备配置错误导致,暴露于网上的数据约 70 GB 包含 97,000  份文件,分别包含用户信用报告、护照扫描、公司内部邮件以及客户聊天记录等。目前这一问题已被修复。调查表明,该起泄露事件除损失逾 5000 万美元书籍资料以外,至少还泄露了上万名用户私人资料。 原作者:Pierluigi Paganini, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

团队内部群聊工具 HipChat 服务器遭到攻击数据库泄露

知名团队内部沟通软件 HipChat 发布公告称黑客通过第三方扩展中的漏洞攻击了其服务器并导致数据库泄露。泄露的数据库中包含了用户的姓名、用户账户以及哈希密码等,好在没有证据表明用户信用卡信息遭到泄露。 作为应对措施该软件管理团队已经直接重置了所有账户的密码,用户登录的时候会看到修改密码的安全提醒。HipChat 并未透露具体是哪个第三方扩展库漏洞造成的这次事件, 可能漏洞的信息已经提交到社区进行修复。 该软件在国内也拥有不少企业级用户,因此建议尤其是管理员账号立刻前往 HipChat 更新密码提高安全措施。同时如果你的密码也在其他网站使用建议也将这类的密码更改,防止数据库泄露导致出现撞库危及其他账户。 稿源:蓝点网;封面源自网络

英国网贷公司 Wonga 数据泄露,或影响 27 万客户财务信息

据外媒 9 日报道,英国网贷公司 Wonga 数据泄露或影响 27 万客户信息,其中主要包括 245,000 名英国用户与 25,000 名波兰用户。Wonga 公司宣称正在紧急调查非法与未经授权的访问记录。调查表明,黑客已获取客户姓名、地址、电话号码、银行帐号与银行区号。 研究人员表示,该事件于上周初被发现,原本以为并无数据泄露,直至上周五 Wonga 公司意识了事件严重性才立即通知受影响客户并设立电话专线提供咨询服务。 此次事件是英国涉及财务信息最大的数据泄露事件之一。对于受影响的客户而言事情变得有些微妙,因为黑客已获取客户银行卡后四位数字,这一信息恰恰是被部分金融机构作为网络账户登录过程的一部分。 Wonga 公司发表声明深表歉意,并表示已通知受影响客户保持警惕。此外,他们正在与当局密切合作调查该事件的具体过程。尽管 Wonga 公司并不相信黑客设法获取用户贷款账户,但他们还是建议客户保持警惕并留意任何可疑活动,小心犯罪分子利用电话或电子邮件索要个人信息。 调查表明,涉及财务细节的数据泄露与黑客窃取管理员凭据及电子邮件地址与密码事件相比相当罕见。目前,尚不清楚 Wonga 公司是否加密过客户银行信息。 原作者:Gabriela Vatu , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

研究显示:美国医院过去 7 年遭遇了 1800 起重大数据网络攻击事件

据外媒报道,最近发表在《 JAMA Internal Medicine 》上的一项新研究显示,许多医院都无法充分保护好他们的病人数据,导致许多身份及其他重要数据极易遭到盗窃。研究人员发现,在过去 7 年时间里,美国大概发生了 1800 起重大数据泄露事件,涉及医疗机构范围之广,从密西根州的亨利-福特医院到加利福尼亚州的戴维斯医疗中心。 这项研究由密歇根州立大学的 Xuefeng John Jiang 以及波尔州立大学、约翰-霍普金斯大学的研究人员一同完成。Jiang 等人从卫生与公众服务部抽取了 2009 年 10 月至 2016 年 12 月的数据。 研究人员发现,在 1798 起数据泄露事件中,其中 1225 起都由医疗保健服务供应商上报、其余则由医疗保健项目、商业合作伙伴以及医疗保健清算所上报。据统计,有 33 家医院被发现遭遇过数次网络攻击。研究人员表示,这些医院大多为大型、主要的教学医院。 稿源:cnBeta;封面源自网络

香港选举事务处笔记本电脑失窃,内含 370 万选民数据

据香港《南华早报》报道,中国香港选举事务处(Registration and Electoral Office)近日存放在亚洲国际博览馆某封闭房间内的两台笔记本电脑被盗。失窃电脑中存有 1200 位行政长官选举委员的姓名以及 370 万名选民的个人资料,如:身份证号码、地址和联络电话等,堪称香港有史以来最严重的数据泄露事件之一。 由于此次事件涉及大量敏感信息,警方正积极展开调查。目前,还无犯罪嫌疑人落网。选举委员会成员称,电脑数据已作加密处理、暂时安全,但无法保证未来一段时间内不会发生信息泄漏或加密系统遭受破坏事件。究其原因,或由操作流程不规范导致。正常情况下,选民数据应存储在妥善位置,而本次失窃设备于 2016 年议会选举结束后便直接被用于行政长官选举。 数据是否会流入于黑市中出售还有待观察,最终只是时间问题。 原作者:Gabriela Vatu, 译者:青楚     校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国伊利诺伊州就业保障部合作商数据库遭入侵,140 万求职者信息泄露

据悉,美国伊利诺伊州就业保障部( Ides )合作商数据库于本周五( 3 月 24 日)遭黑客入侵,该州 140 万求职者个人信息泄露,其中主要包括求职者的姓名、社会保障号码和出生日期等。 据报道,本次数据泄露事件可能影响了亚利桑那州、阿拉巴马州、阿肯色州、特拉华州、爱达荷州、堪萨斯州、缅因州、俄克拉何马州和佛蒙特州等十个州。伊利诺伊州当局表示,本次黑客入侵事件的发生并非软件漏洞导致。 据伊利诺伊州就业保障部表示,美国工作链接联盟供应商数据库于 3 月 14 日就已被黑客入侵。该机构称,黑客利用 AJLA 应用程序代码中存在的漏洞进行信息窃取。政府表示,伊利诺伊州创新与科技部的技术团队正在与 Ides 合作商修补该漏洞。此外,联邦调查局对此次事件也展开了调查。 伊利诺州州长布鲁斯·鲁恩( Bruce Rauner )发布了一项全球网络安全计划,旨在升级和保护国家信息系统免遭网络攻击并表示政府将持续推行全面战略打击网络犯罪组织。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

58 同城回应简历数据泄漏:已开展追查并加固信息安全

3 月 24 日消息,有媒体报道称 58 同城的全国简历数据泄漏,对此, 58 同城发布声明称,公司信息安全部门依据报道内容迅速开展追查,同时采取措施,加固信息安全系统,提升防爬虫技术手段,严格区隔个人信息物理存档。 据 21 世纪经济报道消息,有淘宝电商出售“ 58 同城简历数据”,“一次购买 2 万份以上,3 毛一条;10 万以上,2 毛一条。要多少有多少,全国同步实时更新。” 还有商家出售采集数据的软件,700 块一套。支付 700 元购买软件之后,记者用卖家提供的账号登录软件,在检索选项中选择北京市、所有职业、2017 年 1 月后更新过简历的活跃求职者,该软件开始不断采集信息,并且将所采集信息按照“姓名、手机号、求职方向、年龄、期望月薪、工作经验、居住地、学历、用户 ID、更新简历时间”等格式自动录入到 excel 表格中。 在检索选项中,包括全国 430 多个城市,以及 464 个职业选项。该登录账号有效期为 1 个月,如果需要不断获取 58 简历最新数据,每个月都需要续费 700 元。58 同城对此回应称,已经开展调查,同时采取措施,加固信息安全系统,提升防爬虫技术手段。并已向警方报案。 稿源:cnBeta 节选,封面源自网络  

美国一创业公司将用户数据误传中国服务器引恐慌

美国洛杉矶一家做智能门铃的创业公司最近摊上了点事儿。据美国《福布斯》 3 月 22 日报道,这家公司生产的门铃不小心把用户的一些数据误传到了中国的服务器上,这可把他们的用户给吓坏了。 报道说,这家“叮牌”创业公司本来是应该把用户的视频和音频数据上传到亚马逊的服务器上,但他们自己也不知道的是,有极小一部分音频数据被上传到了中国互联网巨头百度运营的服务器上。 发现这事儿的“细心哥”是美国“红迪网(社交新闻网站)”的一名网友,他说,发现这些门铃的数据传输有些异常。而后来引爆舆论的则是另一篇一周后发布的名为“叮牌门铃发现巨大隐患”帖子。 帖子说,Mirai 僵尸网络攻击殷鉴不远,现在“叮牌”门铃又把数据传往中国,要解决 IoT 安全问题任重道远。关于帖子的内容,有通信和信息安全方面的专家对环球网记者说,这次门铃误传数据的问题实际和 Mirai 攻击事件关系不大。 另外关于门铃音频数据包被误传到中国服务器的问题,他们说,该公司在自己不知情的情况下把用户门铃音频数据包误传至其他服务器,这他们的问题,但会不会对用户造成安全隐患,那就要看泄露了多少数据了。 《福布斯》说,该公司很快就对此事作出了回应,公司技术部门负责人洛斯在红迪网网友指出问题 5 天后就解释说,这次被误传到中国服务器的数据只有 20 毫秒的音频数据,并不会造成安全问题。他还承诺将更新所有该公司产品的程序,堵住这一漏洞,停止向中国服务器误传数据。 上周,“叮牌”门铃还专门请测评公司 Tevora 为自己做了报告,报告说,“无证据显示,这会给用户造成任何风险”。《福布斯》还援引一些美国信息安全问题研究人员的话说,这个问题并不会对其用户造成较大风险。 那么,刺激“叮牌”门铃用户神经的到底是什么?报道说,这一事件一方面凸显了人们对于物联网设备的被迫害妄想症,去年 10 月的 Mirai 攻击就是一个例子。另一方面,美国企业可能会发现,他们的用户承受不起一点关于“来自外部的恶意攻击”的暗示。一旦他们听说数据被传输至了中国或哪里就会被吓坏,即使并没有受到真正的威胁。 美国信息安全公司“闪点”的专家威克霍尔姆说,“问题因消费者的心态而定…这次的情况是,消费者缺乏安全感,‘叮牌’正好撞上了”。 报道还说,面对外界指责,“叮牌”否认了其设备的系统是从中国旧系统抄袭而来。关于数据到底为何会误传到中国服务器的问题,威克霍尔姆说,这有可能是因为该门铃采用了中国生产的芯片,而其中残留有测试代码。“有一种论调就是任何事物流向中国都是糟糕的”,他说,“但实际上其中很多都是由中国制造并保有的”。 稿源:cnBeta, 封面源自网络