标签: 数据泄露

俄罗斯政府网站被曝泄露 225 万用户社保和护照等信息

多家俄罗斯政府网站泄露了超过225万公民、公务员和高层政治家的私人和护照信息。俄罗斯非政府组织Informational Culture的联合创始人Ivan Begtin最先发现并公开了本次严重的数据泄露事件。由三篇博文组成的系列报道中,Begtin表示他对政府在线认证中心、50家政府门户网站以及政府机构使用的电子投标平台进行了调查。 调查结果发现有23家网站泄露个人保险信息(SNILS,相当于社保卡号码),14家网站泄露护照信息。Begtin表示通过这些网站总共有超过225万条俄罗斯公民的信息数据,而且任何人都可以进行下载。从这些网站泄露的数据包括全名、职称、工作地点、电子邮件和税号。 虽然一些网站泄漏的数据难以识别并且需要Begtin从数字签名文件中提取元数据,但可以使用谷歌搜索政府网站上的开放网络目录找到一些数据。在今天的Facebook帖子中,研究人员说八个月前他联系了负责数据隐私的俄罗斯政府机构Roskomnadzor。 在接受外媒ZDNet采访的时候,Begtin表示多次通知俄罗斯政府监管机构,但是该机构并没有采取措施来增强这些网站的安全防护,目前依然可以访问这些数据。在去年4月希望通过博文方式吸引公众和监管机构注意之后,今天Begtin通过俄罗斯新闻网站RBC公布了他的发现,而且该网站发布了一篇详细的深入报道。   (稿源:cnBeta,封面源自网络。)

Twitter 公开会将用户位置数据共享出去的漏洞

据外媒报道,当地时间周一下午,Twitter披露了一个漏洞,即在某些情况下,一个账户的位置数据会被共享给Twitter的合作伙伴–即使用户没有选择共享这些数据。这家公司表示,该漏洞只影响了Twitter iOS用户群的一部分,另外他们都已经得到了存在这一问题的通知。 据了解,受影响用户在iOS上拥有多个Twitter账号,并且选择在一个账号中使用可选功能分享自己的精确位置。Twitter表示,它可能意外地对其他账号或同一移动设备上的其他账号也进行了位置数据收集,即使这些账户没有选择共享位置数据。 然后,这些信息在实时竞标过程中被共享给未具名的Twitter合作伙伴,这意味着他们得到了未经授权的位置数据。Twitter指出,这些都不是精确的位置数据,因为这些数据已经被模糊化。这意味着这些数据不能用来确定某一个特定的地址,也不能用来绘制出用户的精确活动地图。 对于那些担心自己的位置被泄露的用户,Twitter向受到影响用户保证,接收位置数据的合作伙伴没有得到他们的唯一的帐户标识符。另外Twitter表示,合作伙伴没有保留这些位置数据。 目前还不清楚这一位置分享是何时发生的,也不清楚持续了多长时间,此外,Twitter也没有指明拥有这些数据的合作伙伴的名字,也没有解释这样一个漏洞是如何产生的,而只是表示,未能删除这些位置数据。   (稿源:cnBeta,封面源自网络。)

黑客正在收集 4600 个网站上的支付细节及用户密码

据外媒报道,黑客已经窃取了分析服务Picreel和开源项目Alpaca Forms的数据,并修改了他们的JavaScript文件,以便在超过4,600个网站上嵌入恶意代码。 Picreel是一种分析服务,允许网站所有者记录用户正在做什么以及他们如何与网站进行互动以分析其行为模式并提高会话率。Picreel的客户,即网站所有者,在他们的网站上嵌入了一段JavaScript代码,以便运行Picreel服务。正是这个脚本被黑客入侵,并添加了恶意代码。 Alpaca Forms是一个用于构建Web表单的开源项目。它最初由企业CMS的供应商Cloud CMS开发,并于八年前开放了源代码。Cloud CMS仍然为Alpaca Forms提供免费的CDN(内容分发网络)服务。但黑客似乎已经攻破了由Cloud CMS管理的CDN,并修改了Alpaca Forms中的一个脚本。 恶意代码会记录表单字段中输入的所有数据 目前,尚不清楚黑客是如何破坏Picreel或Alpaca Forms中的CDN。恶意代码记录所有用户在表单字段中输入的内容,并将信息发送到位于巴拿马的服务器。这些信息包括用户在结帐或付款页面,联系表单和登录部分输入的数据。已在1,249个网站上发现嵌入Picreel脚本中的恶意代码,而在Alpaca Forms中的恶意代码已在3,435个域名中被发现。Cloud CMS已经介入并取消了服务于受影响的Alpaca Forms脚本的CDN。该公司正在调查这一事件,并阐明公司、客户及产品都没有安全漏洞或安全问题。然而,没有证据证明这一点,除非Cloud CMS的客户仍在他们的网站中使用Alpaca Forms的脚本。 供应链攻击对网站的威胁越来越大 在过去的两年里,类似的攻击相当普遍。实行供应链攻击的黑客组织已经意识到,破坏那些高级一点的网站并不像听起来那么简单,因此他们开始瞄准那些为网站提供“二级代码”的小企业。他们以聊天小部件、实时支持小部件、分析公司等供应商为目标。 今天的攻击有所不同,其通用性十分广泛。不管其目的如何,它针对的都是网站上的每个表单字段。   消息来源:ZDnet, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Facebook 起诉韩国数据分析公司 欲重塑公司隐私形象

北京时间5月13日上午消息,据外媒Gizmodo报道,在韩国数据分析公司Rankwave未能提供证据证明其遵守Facebook的数据政策之后,Facebook已对该公司提起诉讼,指控Rankwave违反合同约定。 Facebook于上周五在圣马刁县的加州高级法院提起该诉讼,指控Rankwave使用Facebook数据营销和销售自己的服务,特别是为诸多消费者和企业所使用以跟踪Facebook互动数据(如点赞和评论等)的工具。Rankwave平台上目前至少运营着30个应用。 Facebook在诉讼文件中提到,去年6月份,公司曾对Rankwave发起过调查。彼时,这家公司刚被另一家韩国娱乐公司收购。显然,那次调查也包括检查Rankwave的行为“是否影响任何用户数据”。公司指控,Rankwave未能提供证据,证明其一直有遵守Facebook的服务条款,也未履行其在2月份收到的停止和终止请求。由于公司未能遵守Facebook的规定,Rankwave“损害了Facebook的声誉、公众信任和商誉,致使Facebook不得不花费资源调查及纠正Rankwave的错误行为”。 根据诉讼文件,Rankwave否认自己违反Facebook的条款,但也未提供充分证据,向Facebook证明自己并未违反任何条款。诉讼要求Rankwave遵守审计要求及合规证明,同时要求该公司删除其所拥有的一切Facebook数据。 在谈及该诉讼的一篇博客文章中,Facebook的平台执法和诉讼总监杰西卡·罗梅罗(Jessica Romero)写道,公司目前以暂停了Rankwave的所有应用和账户。“通过这起诉讼,我们希望应用开发者明白,Facebook会严格执行平台政策,包括要求开发者配合我们的调查,”罗梅罗说。 有一种观点认为,诉讼中提到了公司声誉和公众信任,至少有一部分其实是毁于Facebook自己之手。但是,毫无疑问,Facebook正借一切机会,不遗余力地重塑自己的隐私保护形象。(木尔)   (稿源:,稿件以及封面源自网络。)

加拿大 Freedom Mobile 移动运营商数据泄露:影响超过 1.5 万客户

据外媒报道,加拿大Freedom Mobile移动运营商泄露了其许多客户的详细信息,包括他们的银行卡数据。 Freedom Mobile是加拿大第四大移动网络运营商。其未受保护的数据库至少储存了150万个用户的500万条记录。泄露的记录包括电子邮件地址,电话号码,家庭住址,出生日期,与付款方式相关的IP地址,信用评分(来自Equifax和其他公司),带有CVV代码的未加密支付卡数据,位置和其他客户服务记录,以及账户详细资料。根据加拿大环球邮报报道,这次数据泄露是由第三方公司Apptium Technologies引起的。 根据国外博客vpnMentor报道,Freedom Mobile的数据库完全处于未加密状态。账号,订阅日期,结算周期日期和包括位置在内的客户服务记录也可以访问。而Freedom Mobile试图淡化这一事件,称未保护数据库中存储的总记录仅与1.5万位客户有关。 Freedom Mobile向加拿大隐私专员办公室(OPC)报告了这一事件。   消息来源:Securityaffaris, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

赛门铁克:三分之二的酒店网站泄露客人预订详情并允许访问个人数据

赛门铁克首席安全研究人员Candid Wueest近日发文称,酒店网站可能会泄露客人的预订详情,允许其他人查看客人的个人数据,甚至取消他们的预订。在最近研究酒店网站上可能发生的劫持攻击时,Wueest偶然发现了一个可能泄露客人个人数据的问题。 Wueest测试了多个网站 – 包括54个国家/地区的1500多家酒店 – 以确定这个隐私问题的常见程度。我发现这些网站中有三分之二(67%)无意中将预订参考代码泄露给第三方网站,如广告客户和分析公司。他们都有隐私政策,但他们都没有明确提到这种行为。 虽然广告商跟踪用户的浏览习惯已经不是什么秘密,但在这种情况下,共享的信息可以允许这些第三方服务登录预订,查看个人详细信息,甚至完全取消预订。自从《通用数据保护条例》(GDPR)在欧洲生效以来已近一年了,但受此问题影响的许多酒店的遵守法规的速度非常缓慢。 Wueest测试过的网站从乡村的二星级酒店到海滩上的豪华五星级度假村酒店网站。一些预订系统值得称赞,因为它们只显示了数值和停留日期,并没有透露任何个人信息。但大多数网站泄露了个人数据,例如: 全名 电子邮件地址 邮寄地址 手机号码 信用卡、卡类型和到期日的最后四位数字 护照号 是什么导致这些泄漏? Wueest测试的网站中有超过一半(57%)向客户发送确认电子邮件,并提供直接访问其预订的链接。这是为了方便客户而提供的,只需点击链接即可直接进入预订,无需登录。 由于电子邮件需要静态链接,因此HTTP POST Web请求实际上不是一个选项,这意味着预订参考代码和电子邮件将作为URL本身的参数传递。就其本身而言,这不是问题。但是,许多网站直接在同一网站上加载其他内容,例如广告。这意味着直接访问可以直接与其他资源共享,也可以通过HTTP请求中的referrer字段间接共享。Wueest的测试表明,每次预订平均生成176个请求,但并非所有这些请求都包含预订详细信息。该数字表示可以非常广泛地共享预订数据。 为了演示,Wueest假设确认电子邮件包含以下格式的链接,该链接会自动让Wueest登录到他的预订概述中: HTTPS://booking.the-hotel.tld/retrieve.php prn=1234567&mail=john_smith@myMail.tld 加载的页面(在此示例中为retrieve.php网站)可以调用许多远程资源。为这些外部对象发出的一些Web请求将直接将完整URL(包括凭据)作为URL参数发送。 以下是分析请求的示例,其中包含完整的原始URL,包括作为参数的参数: https://www.google-analytics.com/collect?v=1&_v=j73&a=438338256&t=pageview&_s=1&dl=https%3A%2F%2Fbooking.the-hotel.tld%2Fretrieve.php%3Fprn%3D1234567%26mail% 3Djohn%5Fsmith%40myMail.tld&dt =你的%20booking&sr = 1920×1080&vp = 1061×969&je = 0&_u = SCEBgAAL~&jid = 1804692919&gjid = 1117313061&cid = 1111866200.1552848010&tid = UA-000000-2&_gid = 697872061.1552848010&gtm = 2wg3b2MMKSS89&z = 337564139 如上所述,相同的数据也在referrer字段中,在大多数情况下将由浏览器发送。这导致参考代码与30多个不同的服务提供商共享,包括众所周知的社交网络,搜索引擎以及广告和分析服务。此信息可能允许这些第三方服务登录预订,查看个人详细信息,甚至完全取消预订。 还有其他情况,预订数据也可能被泄露。有些网站会在预订过程中传递信息,而其他网站会在客户手动登录网站时泄露信息。其他人生成一个访问令牌,然后在URL而不是凭据中传递,这也不是好习惯。 在大多数情况下,Wueest发现即使预订被取消,预订数据仍然可见,从而为攻击者提供了窃取个人信息的机会。 酒店比较网站和预订引擎似乎更安全。从Wueest测试的五个服务中,两个泄露了凭据,一个发送了登录链接而没有加密。应该注意的是,Wueest发现了一些配置良好的网站,它们首先需要Digest认证,然后在设置cookie后重定向,确保数据不会泄露。 未加密的链接 可以认为,由于数据仅与网站信任的第三方提供商共享,因此该问题的隐私风险较低。然而,令人遗憾的是,Wueest发现超过四分之一(29%)的酒店网站没有加密包含该ID的电子邮件中发送的初始链接。因此,潜在的攻击者可以拦截点击电子邮件中的HTTP链接的客户的凭证,例如,查看或修改他或她的预订。这可能发生在公共热点,如机场或酒店,除非用户使用VPN软件保护连接。Wueest还观察到一个预订系统在连接被重定向到HTTPS之前,在预订过程中将数据泄露给服务器。 不幸的是,这种做法并不是酒店业独有的。通过URL参数或在referrer字段中无意中共享敏感信息在网站中很普遍。在过去的几年里,Wueest看到过多家航空公司、度假景点和其他网站的类似问题。其他研究人员在2019年2月报告了类似的问题,其中未加密的链接被用于多个航空公司服务提供商。 更多问题 Wueest还发现,多个网站允许强制执行预订参考以及枚举攻击。在许多情况下,预订参考代码只是从一个预订增加到下一个预订。这意味着,如果攻击者知道客户的电子邮件或姓氏,他们就可以猜出该客户的预订参考号并登录。强行预订号码是旅游行业的一个普遍问题,Wueest之前曾在博客中发表过这样的信息。 这样的攻击可能无法很好地扩展,但是当攻击者考虑到特定目标或目标位置已知时,它确实可以正常工作,例如会议酒店。对于某些网站,后端甚至不需要客户的电子邮件或姓名 – 所需要的只是有效的预订参考代码。Wueest发现了这些编码错误的多个例子,这使Wueest不仅可以访问大型连锁酒店的所有有效预订,还可以查看国际航空公司的每张有效机票。 一个预订引擎非常智能,可以为访客创建一个随机的PIN码,以便与预订参考号一起使用。不幸的是,登录没有绑定到访问的实际预订。因此,攻击者只需使用自己的有效凭据登录并仍可访问任何预订。Wueest没有看到任何证据表明后端有任何速率限制可以减缓此类攻击。 有什么风险? 许多人通过在社交媒体网络上发布照片来定期分享他们的旅行细节。这些人可能不太关心他们的隐私,实际上可能希望他们的关注者知道他们的行踪,但Wuees相当肯定如果他们到达他们的酒店并发现他们的预订已被取消后,他们会更加注意。攻击者可能会因为娱乐或个人报复而决定取消预订,但也可能损害酒店的声誉,作为勒索计划的一部分或作为竞争对手的破坏行为。 酒店业也存在相当多的数据泄露,以及数据配置不当的云数据的数据泄露。然后,这些信息可以在暗网上出售或用于进行身份欺诈。收集的数据集越完整,它就越有价值。 诈骗者还可以使用以这种方式收集的数据来发送令人信服的个性化垃圾邮件或执行其他社交工程攻击。提供个人信息可以提高勒索邮件的可信度,就像那些声称你被黑客攻击的邮件一样。 此外,有针对性的攻击团体也可能对商业专业人士和政府雇员的行程感兴趣。例如DarkHotel/Armyworm, OceanLotus/Destroyer, Swallowtail及Whitefly等APT团伙。这些群体对这一领域感兴趣的原因有很多,包括一般监视目的,跟踪目标的动作、识别随行人员,或者找出某人在特定地点停留多久。它还可以允许物理访问目标的位置。 解决问题 根据GDPR,欧盟个人的个人数据必须根据这些问题得到更好的保护。然而,受影响酒店对Wueest的调查结果的回应令人失望。 Wueest联系了受影响酒店的数据隐私官(DPO)并告知他们相关调查结果。令人惊讶的是,25%的DPO在六周内没有回复。一封电子邮件被退回,因为隐私政策中的电子邮件地址不再有效。在做出回应的人中,他们平均花了10天回应。做出回应的人主要确认收到他的询问,并承诺调查该问题并实施任何必要的变更。一些人认为,根本不是个人数据,而且必须与隐私政策中所述的广告公司共享数据。一些人承认他们仍在更新他们的系统以完全符合GDPR标准。其他使用外部服务进行预订系统的酒店开始担心服务提供商毕竟不符合GDPR标准。 预订站点应使用加密链接并确保没有凭据作为URL参数泄露。客户可以检查链接是否已加密,或者个人数据(如电子邮件地址)是否作为URL中的可见数据传递。他们还可以使用VPN服务来最大限度地减少他们在公共热点上的曝光率。不幸的是,对于普通的酒店客人来说,发现这样的泄漏可能不是一件容易的事,如果他们想要预订特定的酒店,他们可能没有多少选择。 尽管GDPR大约一年前在欧洲生效,但这个问题存在的事实表明,GDPR的实施还没有完全解决组织如何应对数据泄漏问题。到目前为止,已经报告了超过20万起GDPR投诉和数据泄露案件,用户的个人数据仍然存在风险。       (稿源:cnBeta,封面源自网络。)  

雅虎就数据泄露案达成和解协议:金额达 1.175 亿美元

据路透社报道,由于遭遇史上最大数据泄密事件,雅虎接受了一项修改后的1.175亿美元和解协议,与本案的数百万受害者达成和解。这项周二披露的集体诉讼和解是为了解决美国加州圣何塞地区法院法官高兰惠(Lucy Koh)之前的批评。她在1月28日驳回了之前的和解协议,此次和解协议仍然需要获得她的批准。 高兰惠表示,最初的和解协议“不够公平、充分和合理”,因为没有列出整体金额,也没有说明每个受害者具体有望获得多少赔偿。她还表示,本案的法律费用似乎过高。 这起案件在2013至2016年间导致大约30亿帐号受到影响,而雅虎则被控在披露此事的过程中反应过慢。雅虎目前已经成为Verizon电信旗下的一家公司。 这份新的和解协议包含至少5500万美元支付给受害者的实付费用和其它成本,2400万美元的两年信用监控费用,和高达3000万美元的法律费用,另有最多850万美元的其他费用。 本案涵盖1.94亿美国人和以色列人,大约涉及8.96亿帐号。 本案原告律师在法庭文件中称,1.175亿美元是数据泄密案有史以来获得的最大赔偿。他尚未发表进一步评论。 Verizon也同意在2019至2022年间投入3.06亿美元信息安全费用,达到雅虎2013至2016年投入的5倍。该公司还承诺把雅虎在这一领域的人员数量增加到原先的4倍。 Verizon在声明中说:“这份和解协议证明了我们对安全的重大承诺。” 雅虎在2016年7月同意将其互联网业务作价48.3亿美元出售给Verizon。不久后才披露此次数据泄密事件,导致收购价格降至44.8亿美元。Verizon去年12月减记了雅虎的大量商誉价值。   (稿源:,稿件以及封面源自网络。)

Facebook 再爆数据丑闻 数百万用户数据被存储在 AWS 上

Facebook的用户数据再次在一些不该出现的地方出现。网络安全公司UpGuard的研究人员发现,大量Facebook用户信息被公开发布在亚马逊公司的云计算服务器上。这一发现表明,在剑桥分析公司(Cambridge Analytica)的丑闻曝光一年之后,Facebook在保护私人数据方面仍做得不够。 Facebook短线跳水转跌,此前一度涨超2%。 例如,墨西哥城的媒体公司Cultura Colectiva公开存储了5.4亿Facebook用户的记录,包括身份号码、评论和账户名称。周三,Facebook联系了亚马逊,之后该数据库被关闭。 另一个数据库是一个长期失效的应用程序的数据库,名为the Pool,它列出了22000人的姓名、密码和电子邮件地址。UpGuard不知道这些信息被泄露了多长时间,因为在该公司调查的过程中,数据库变得无法访问。 多年来,Facebook一直与第三方开发者免费共享这类信息,直到最近才开始采取行动。意外公共存储的问题可能比这两种情况更为广泛。UpGuard发现,有10万个开放的托管数据库用于存储各种类型的数据,其中一些数据库预计不会公开。 UpGuard网络风险研究主管克里斯-维克里(Chris Vickery)表示:“公众还没有意识到,这些高级系统管理员和开发人员,也就是这些数据的保管人,要么在冒险,要么在偷懒,要么在投机取巧。对大数据安全方面的关注不够。” 多年来,Facebook允许任何在其网站上开发应用程序的人获取使用该应用程序的用户及其朋友的信息。一旦数据脱离Facebook的掌控,开发者就可以对其为所欲为。 大约一年前,Facebook首席执行官马克-扎克伯格(Mark Zuckerberg)正准备就一个特别恶劣的例子向国会作证:一名开发商将数千万人的数据交给了政治咨询公司剑桥分析,这家公司曾帮助特朗普竞选总统。这一事件已导致全球政府展开调查,并威胁要对该公司进行进一步监管。 去年,Facebook开始对数千个应用程序进行审计,并暂停了数百个应用程序,直到它们能够确保自己没有对用户数据进行不当处理。Facebook现在为发现第三方应用程序问题的研究人员提供奖励。 Facebook发言人表示,公司的政策禁止将Facebook信息存储在公共数据库中。这位发言人说,一旦Facebook被告知这一问题,它就与亚马逊合作关闭了这些数据库,并补充说,Facebook致力于与其平台上的开发人员合作,保护人们的数据。 在总共146G的Cultura Colectiva数据集中,研究人员很难知道有多少Facebook用户受到了影响。UpGuard在关闭数据库时也遇到了困难。该公司花了数月时间向Cultura Colectiva和亚马逊发送电子邮件,提醒他们注意这个问题。直到Facebook联系了亚马逊,泄露才得以解决。Cultura Colectiva没有回应彭博的置评请求。 这个最新的例子表明,数据安全问题可能会被另一种趋势放大:许多公司已经从主要在自己的数据中心运营业务,转向由亚马逊、微软、Alphabet旗下谷歌等公司运营的云计算服务。 这些科技巨头通过让企业更容易地在远程服务器上运行应用程序和存储大量数据(从企业文档到员工信息),建立了数十亿美元的业务。 像Amazon Web Services的简单存储服务(Simple Storage Service)这样的程序,本质上是一个可上网的硬盘驱动器,它为客户提供了让哪部分的人看到这些数据的选择。有时,这些信息被设计成面向公众的,比如存储在公司网站上的照片或其他图像缓存。 而在其他时候,情况并非如此。近年来,存储在几项云服务上的信息——美国军方数据、报纸订阅用户和手机用户的个人信息——在不经意间被公开在网上共享,并被安全研究人员发现。 亚马逊在过去的两年里加强协议来防止客户暴露敏感材料,增加显眼的警告通知,让管理员可以更简单地关闭所有面向公众的项目,并免费提供以前是付费的附加组件,用于检查客户的帐户是否有暴露的数据。 亚马逊并不是唯一一家因为私人数据被错误公开而被抓的公司。但在销售租赁数据存储和计算能力方面,它有着广泛的领先优势,这让总部位于西雅图的这家公司的做法备受关注。亚马逊网络服务发言人拒绝置评。     (稿源:,稿件以及封面源自网络。)

丰田汽车服务器再遭黑客入侵 310 万名用户信息存忧

讯 北京时间4月1日晚间消息,据美国科技媒体ZDNet报道,丰田汽车今日公布了第二起数据泄露事件,这也是该公司在过去五周内承认的第二起网络安全事件。 第一起安全事件发生在其澳大利亚子公司,而今日公布的第二起事件发生在丰田汽车的日本主办事处。 丰田汽车表示,黑客入侵了其IT系统,并访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。 该公司表示,黑客访问的服务器存储了多达310万名客户的销售信息。丰田汽车称,目前正在调查此事,以确定黑客是否泄露了他们可以访问的任何数据。 丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上。至于黑客可能访问了哪些类型的数据,丰田汽车并未披露。 丰田汽车发言人今日向媒体表示:“我们向所有使用丰田和雷克萨斯汽车的客户表示歉意。我们认真对待这一问题,并将在经销商和整个丰田集团中彻底实施信息安全措施。” 这已是该公司今年宣布的第二起网络安全事件。2月底,丰田汽车曾披露了一起类似的事件,影响其澳大利亚分公司。 而在丰田日本公布数据泄露事件的同时,丰田位于越南的子公司也发生类似事故,但目前没有细节公布,也不能确定其与丰田日本的事故是否有关。     (稿源:,稿件以及封面源自网络。)

安全预警 | 多个国内网站遭境外政治黑客攻击 首页被篡改

近日,创宇盾网站安全舆情监测平台发现多个国内网站被境外政治黑客攻击,黑客对目标网站的首页进行篡改,并在国外社交媒体平台展示攻击结果。据知道创宇安全专家分析,本次攻击可能是对前段时间某大数据视频监测平台数据大规模泄露事件的回应。 黑客在社交网站发帖的部分截图 安全提示 近期请重点关注来自中东、土耳其等地区的异常访问或攻击情况,做好安全防护措施,知道创宇404积极防御实验室将密切跟进该事件: 1. 对重点网站或业务系统进行安全排查; 2. 对已经存在问题的网站或业务系统及时进行必要的安全整改; 3. 接入创宇盾【www.365cyd.com】进行防护,实时检测网站安全状态,防止黑客入侵,保护网站安全;