Вчера наша система DLBI обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи китайского мобильного приложения «MyBMW» официального магазина концерна «BMW» (bmw-emall.cn).
В логах содержатся персональные данные более 11 тыс. пользователей приложения:
🌵 имя/фамилия
🌵 телефон
🌵 пол
🌵 ссылка на фотографию
🌵 дата рождения
🌵 эл. почта
🌵 почтовый адрес
В логах содержатся персональные данные более 11 тыс. пользователей приложения:
🌵 имя/фамилия
🌵 телефон
🌵 пол
🌵 ссылка на фотографию
🌵 дата рождения
🌵 эл. почта
🌵 почтовый адрес
Хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных популярного издания «Mashable» (mashable.com). 🔥
В 8 файлах формата BSON содержатся данные более 1,5 млн. зарегистрированных пользователей сайта и сотрудников издания:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты
🌵 номер телефона
🌵 дата создания и обновления профиля (самая свежая 21.05.2020)
🌵 все IP-адреса пользователя
🌵 User-Agent, тип устройства (iPhone, Android) и версия ОС
🌵 токен доступа и дата его истечения
🌵 ссылки на соц. сети (Twitter, LinkedIn, Facebook)
«Shiny Hunters» "сливали" данные minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В 8 файлах формата BSON содержатся данные более 1,5 млн. зарегистрированных пользователей сайта и сотрудников издания:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты
🌵 номер телефона
🌵 дата создания и обновления профиля (самая свежая 21.05.2020)
🌵 все IP-адреса пользователя
🌵 User-Agent, тип устройства (iPhone, Android) и версия ОС
🌵 токен доступа и дата его истечения
🌵 ссылки на соц. сети (Twitter, LinkedIn, Facebook)
«Shiny Hunters» "сливали" данные minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Белоруссии задержали 35-летнего инженера телекоммуникационной компании, слившего в интернет личные данные ряда сотрудников белорусских силовых ведомств.
По данным следствия, несколько месяцев назад с инженером связался в мессенджере неизвестный и попросил предоставить данные людей, фамилии которых он пришлет. За услугу было обещано вознаграждение.
За 2 месяца инженер установил и передал персональные данные 60 человек: милиционеров (в основном минского ОМОНа), руководства Следственного комитета, других госорганов, а также членов их семей.
По данным следствия, несколько месяцев назад с инженером связался в мессенджере неизвестный и попросил предоставить данные людей, фамилии которых он пришлет. За услугу было обещано вознаграждение.
За 2 месяца инженер установил и передал персональные данные 60 человек: милиционеров (в основном минского ОМОНа), руководства Следственного комитета, других госорганов, а также членов их семей.
Наше новое исследование российского рынка "пробива": 🔥🔥🔥
Медианная цена на банковский "пробив" в 2020 году выросла на 20%. Сейчас выписка за месяц в среднем стоит 9 250 рублей, в 2019-м эта услуга обходилась в 7 667 рублей.
Медианная стоимость нелегальных выписок по счетам российских абонентов сотовой связи в течение последнего года сократилась с 11 375 до 10 625 рублей за месяц.
https://dlbi.ru/illegal-search-in-bases-review-2020/
Медианная цена на банковский "пробив" в 2020 году выросла на 20%. Сейчас выписка за месяц в среднем стоит 9 250 рублей, в 2019-м эта услуга обходилась в 7 667 рублей.
Медианная стоимость нелегальных выписок по счетам российских абонентов сотовой связи в течение последнего года сократилась с 11 375 до 10 625 рублей за месяц.
https://dlbi.ru/illegal-search-in-bases-review-2020/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Помните в августе прошлого года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД»?
Так вот, сейчас стало известно, что в свободном доступе прямо на официальном сайте «РЖД Бонус» (rzd-bonus.ru) оказался MySQL-дамп (резервная копия) базы данных этого сайта, размером около 2.4 Гб. 🤦🏻♂️🤦♂️😱
Завтра напишем подробнее про этот дамп... 👍
Так вот, сейчас стало известно, что в свободном доступе прямо на официальном сайте «РЖД Бонус» (rzd-bonus.ru) оказался MySQL-дамп (резервная копия) базы данных этого сайта, размером около 2.4 Гб. 🤦🏻♂️🤦♂️😱
Завтра напишем подробнее про этот дамп... 👍
Вчера в 15:50 (МСК) один из Telegram-каналов сообщил, что на сайте «РЖД Бонус» (rzd-bonus.ru, в данный момент не работает) в свободном доступе находится MySQL-дамп базы данных этого сайта и два других файла (bash_history-файл и закрытый RSA-ключ). В bash_history, помимо пути к дампу базы данных, находился логин и пароль пользователя. 🔥🔥🔥
Дамп размером около 2,4 Гб оставался в открытом доступе примерно до 19:00 (МСК) и судя по сообщениям в многочисленных чатах, его успело скачать достаточно большое количество человек. 😱
Несколько подписчиков прислали нам образцы из этого дампа, в том числе пример записей из таблицы «b_user», содержащей 1,360,836 строк:
🌵 адрес эл. почты
🌵 ID-пользователя
🌵 хешированный (MD5 с солью, в формате CMS «Bitrix») пароль
🌵 дата регистрации и последнего входа в систему
Кроме того, в таблице «b_event_log» находился детальный лог доступа пользователей к сайту:
🌵 IP-адрес
🌵 User-Agent и версия ОС
🌵 ID-пользователя
🌵 дата доступа (с 07.08.2020 по 08.10.2020)
Дамп размером около 2,4 Гб оставался в открытом доступе примерно до 19:00 (МСК) и судя по сообщениям в многочисленных чатах, его успело скачать достаточно большое количество человек. 😱
Несколько подписчиков прислали нам образцы из этого дампа, в том числе пример записей из таблицы «b_user», содержащей 1,360,836 строк:
🌵 адрес эл. почты
🌵 ID-пользователя
🌵 хешированный (MD5 с солью, в формате CMS «Bitrix») пароль
🌵 дата регистрации и последнего входа в систему
Кроме того, в таблице «b_event_log» находился детальный лог доступа пользователей к сайту:
🌵 IP-адрес
🌵 User-Agent и версия ОС
🌵 ID-пользователя
🌵 дата доступа (с 07.08.2020 по 08.10.2020)
На одном из форумов выставлены на продажу 1,046 Excel-файлов, содержащих информацию пациентов, больных туберкулезом. 🔥🔥
Продавцом заявляется, что данные получены из базы данных «Новгородского клинического специализированного центра фтизиопульмонологии» (ГОБУЗ «НКСЦФП»).
Все файлы продаются за 60 тыс. руб., а 100 файлов за 6 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 контакты пациента
🌵 подробная медицинская информация
Продавцом заявляется, что данные получены из базы данных «Новгородского клинического специализированного центра фтизиопульмонологии» (ГОБУЗ «НКСЦФП»).
Все файлы продаются за 60 тыс. руб., а 100 файлов за 6 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 контакты пациента
🌵 подробная медицинская информация
Наше новое исследование “рынка” мошенничества на популярных сайтах объявлений: 🔥🔥🔥
За период с октября 2019 года по октябрь (включительно) 2020 года мошенники заработали более 666 млн руб. на 111 тыс. операций по переводу средств с карт клиентов крупных российских сайтов объявлений и служб доставки.
Мошеннические транзакции были выявлены по картам 78 банков, 81% из них проходит через «Сбербанк». Больше всего жертв мошенники нашли на «Avito (62% по количеству и 54% по сумме транзакций) и «Юле» (22% и 23%).
Подробнее читайте тут:👇
https://dlbi.ru/fraud-as-a-service-2020/
За период с октября 2019 года по октябрь (включительно) 2020 года мошенники заработали более 666 млн руб. на 111 тыс. операций по переводу средств с карт клиентов крупных российских сайтов объявлений и служб доставки.
Мошеннические транзакции были выявлены по картам 78 банков, 81% из них проходит через «Сбербанк». Больше всего жертв мошенники нашли на «Avito (62% по количеству и 54% по сумме транзакций) и «Юле» (22% и 23%).
Подробнее читайте тут:👇
https://dlbi.ru/fraud-as-a-service-2020/
Data Leakage & Breach Intelligence
Анализ “рынка” мошенничества на самых популярных сайтах объявлений - Data Leakage & Breach Intelligence
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла», «Авто.ру» и т.п. распространены мошеннические схемы, созданные для выманивания
В продаже был замечен полный SQL-дамп крупного магазина виртуальных товаров для геймеров gamerall.com.
В дампе 95,701 строк, содержащих данные зарегистрированных покупателей:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата рождения
Дамп датируется 30.01.2018.
В дампе 95,701 строк, содержащих данные зарегистрированных покупателей:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата рождения
Дамп датируется 30.01.2018.
В конце сентября наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи биометрической платформы для быстрой и безопасной идентификации людей «Oz Forensics» (ozforensics.com).
В логах содержались логины и пароли в открытом (текстовом) виде. 🤦♂️
25.09.2020 доступ к данным был закрыт.
В логах содержались логины и пароли в открытом (текстовом) виде. 🤦♂️
25.09.2020 доступ к данным был закрыт.
В мае этого года стало известно, что хакерами из «Shiny Hunters» был взломан американский сервис доставки готовой еды «Home Chef» (homechef.com) и 8 млн. записей из этой утечки выставлены на продажу ($500-$2,500).
Сейчас эта база данных появилась в свободном доступе.
Всего 8,717,767 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
🌵 дата регистрации, последнего входа в систему и последней активности (с 22.08.2013 по 10.02.2020)
🌵 последние 4 цифры банковской карты
«Shiny Hunters» "сливали" данные mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Сейчас эта база данных появилась в свободном доступе.
Всего 8,717,767 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
🌵 дата регистрации, последнего входа в систему и последней активности (с 22.08.2013 по 10.02.2020)
🌵 последние 4 цифры банковской карты
«Shiny Hunters» "сливали" данные mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В 2015 году произошли две утечки из двух сервисов знакомств – mamba.ru и LovePlanet.ru. Обе утекшие базы данных до сих пор не находятся в свободном доступе. 😎
🌵 В базе mamba.ru 12,9 млн. записей: идентификатор, адрес эл. почты, логин, хешированный (MD5) пароль и 8,1 млн. телефонов.
Более 9,5 млн. паролей “расшифровано” и 44% пар логин/пароль – уникальные (ранее не встречались в проанализированных нами утечках).
🌵 В базе LovePlanet.ru более 20 млн. записей: адрес эл. почты, логин и текстовый пароль.
Из более чем 19 млн. пар логин/пароль уникальными являются 71%. 👍
🌵 В базе mamba.ru 12,9 млн. записей: идентификатор, адрес эл. почты, логин, хешированный (MD5) пароль и 8,1 млн. телефонов.
Более 9,5 млн. паролей “расшифровано” и 44% пар логин/пароль – уникальные (ранее не встречались в проанализированных нами утечках).
🌵 В базе LovePlanet.ru более 20 млн. записей: адрес эл. почты, логин и текстовый пароль.
Из более чем 19 млн. пар логин/пароль уникальными являются 71%. 👍
В свободный доступ попал MySQL-дамп базы клиентов одного из крупнейших в мире агентств стоковых фотографий - 123rf.com.
Этот дамп продается (до сих пор) на некоторых форумах за $5 тыс. 🤷♂️
В дампе 8,606,949 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (229,920 из России)
🌵 хешированный (MD5) пароль
🌵 IP-адрес
🌵 идентификаторы Facebook и Google
🌵 дата регистрации (с 01.06.2005 по 22.03.2020)
Дамп датирован 22.03.2020.
Этот дамп продается (до сих пор) на некоторых форумах за $5 тыс. 🤷♂️
В дампе 8,606,949 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (229,920 из России)
🌵 хешированный (MD5) пароль
🌵 IP-адрес
🌵 идентификаторы Facebook и Google
🌵 дата регистрации (с 01.06.2005 по 22.03.2020)
Дамп датирован 22.03.2020.
Еще одна довольно крупная утечка пользовательских данных этого года.🔥👇
13 октября была взломана база данных игры «Animal Jam» (animaljam.com). В двух распространяемых MySQL-дампах находятся две таблицы: «users» и «game_accounts».
Таблица «users» содержит 7,088,713 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (25,099 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 12.10.2020)
Таблица «game_accounts» содержит 45,608,518 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (785,604 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 13.10.2020)
🌵 токен доступа
На текущий момент “расшифровано” 8,1 млн. паролей из этого дампа. Потом отдельно напишем про пары логин/пароль из этой утечки. 😎
13 октября была взломана база данных игры «Animal Jam» (animaljam.com). В двух распространяемых MySQL-дампах находятся две таблицы: «users» и «game_accounts».
Таблица «users» содержит 7,088,713 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (25,099 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 12.10.2020)
Таблица «game_accounts» содержит 45,608,518 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (785,604 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 13.10.2020)
🌵 токен доступа
На текущий момент “расшифровано” 8,1 млн. паролей из этого дампа. Потом отдельно напишем про пары логин/пароль из этой утечки. 😎
Суд Волгограда рассмотрит уголовное дело в отношении менеджера по продажам услуг компании оператора сотовой связи, обвиняемой в незаконном использовании сведений, составляющих коммерческую тайну.
Следствием установлено, что в ноябре 2019 г. 23-летняя Ю. Ч., уволилась из одной компании, чтобы перейти в конкурирующую компанию. Имея логин и пароль для доступа к информационным ресурсам с прошлого места работы, она скачала данные 164 абонентов, планируя увеличить объемы продаж в новой компании за счет клиентов другой компании.
Злоумышленница обвиняется по статьям ч.2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации) и ч.3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствием установлено, что в ноябре 2019 г. 23-летняя Ю. Ч., уволилась из одной компании, чтобы перейти в конкурирующую компанию. Имея логин и пароль для доступа к информационным ресурсам с прошлого места работы, она скачала данные 164 абонентов, планируя увеличить объемы продаж в новой компании за счет клиентов другой компании.
Злоумышленница обвиняется по статьям ч.2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации) и ч.3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В начале месяца писали, что на продажу за 1 биткоин был выставлен полный дамп базы данных производителя ПО для работы с документами в PDF-формате - «Nitro» (gonitro.com). 🔥
Сейчас эта база данных уже свободно доступна для анализа. 👍👇
Всего хакерами было сделано три PostgreSQL-дампа: «nitrocloud» (22 Гб), «nitro_acc_details» (3,8 Гб) и «nitro_documents» (15 Гб). Судя по информации из дампов, хакеры “слили” базу 27.09.2020. 😎
В «nitrocloud» 77,151,876 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль (всего 2,609,524 валидных хешей)
🌵 IP-адрес
🌵 дата создания и обновления профиля (самая свежая 25.09.2020)
В «nitro_acc_details» 23,476,252 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 город, страна (607 из России)
🌵 дата создания и обновления профиля (самая свежая 03.04.2018)
В «nitro_documents» 77,825,580 строк:
🌵 название документа
🌵 дата создания и изменения документа (самая свежая 27.09.2020)
🌵 ссылка на документ в облаке «Nitro»
Сейчас эта база данных уже свободно доступна для анализа. 👍👇
Всего хакерами было сделано три PostgreSQL-дампа: «nitrocloud» (22 Гб), «nitro_acc_details» (3,8 Гб) и «nitro_documents» (15 Гб). Судя по информации из дампов, хакеры “слили” базу 27.09.2020. 😎
В «nitrocloud» 77,151,876 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль (всего 2,609,524 валидных хешей)
🌵 IP-адрес
🌵 дата создания и обновления профиля (самая свежая 25.09.2020)
В «nitro_acc_details» 23,476,252 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 город, страна (607 из России)
🌵 дата создания и обновления профиля (самая свежая 03.04.2018)
В «nitro_documents» 77,825,580 строк:
🌵 название документа
🌵 дата создания и изменения документа (самая свежая 27.09.2020)
🌵 ссылка на документ в облаке «Nitro»
Проанализировали "расшифрованные" пароли из базы данных клиентов агентства стоковых фотографий - 123rf.com.
На текущий момент из около 7,8 млн. пар эл. почта/пароль почти 68% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках.
Кстати, мы уже ранее писали про интересный проект leakcheck.appspot.com - сервис проверки почт на слитые пароли. База 123rf.com уже добавлена и такие данные, как почты и имена пользователей доступны для проверки на утечку. Помимо этого в их базе проиндексированы утечки Авито, Rzd-bonus, ВКонтакте и более 500 других. 👍
На текущий момент из около 7,8 млн. пар эл. почта/пароль почти 68% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках.
Кстати, мы уже ранее писали про интересный проект leakcheck.appspot.com - сервис проверки почт на слитые пароли. База 123rf.com уже добавлена и такие данные, как почты и имена пользователей доступны для проверки на утечку. Помимо этого в их базе проиндексированы утечки Авито, Rzd-bonus, ВКонтакте и более 500 других. 👍
В суде Омска вынесен приговор 29-летней сотруднице отдела по работе с ВИП-клиентами операционного офиса ККО «Тополиный» АО «Альфа-Банк». Женщина осуждена по ч. 2 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации).
Суд назначил ей наказание в виде 1 года ограничения свободы с возложением ограничений, предусмотренных ст. 53 УК РФ: не уходить из места постоянного проживания (пребывания) в определенное время суток, не посещать определенные места, расположенные в пределах территории соответствующего муниципального образования, не посещать места проведения массовых и иных мероприятий и не участвовать в указанных мероприятиях и т.д.
Ранее мы писали про это дело, оно интересно тем, что вычислили “пробивщицу” (подробнее про “пробив” в нашем новом исследовании) явно путем контрольной закупки. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд назначил ей наказание в виде 1 года ограничения свободы с возложением ограничений, предусмотренных ст. 53 УК РФ: не уходить из места постоянного проживания (пребывания) в определенное время суток, не посещать определенные места, расположенные в пределах территории соответствующего муниципального образования, не посещать места проведения массовых и иных мероприятий и не участвовать в указанных мероприятиях и т.д.
Ранее мы писали про это дело, оно интересно тем, что вычислили “пробивщицу” (подробнее про “пробив” в нашем новом исследовании) явно путем контрольной закупки. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Санкт-Петербурге к судебному штрафу в размере 15 тыс. рублей приговорен бывший сотрудник салона связи «МТС», занимавшийся “мобильным пробивом”. Подробнее про “пробив” читайте в нашем новом исследовании. 👍
Установлено, что в марте этого года Андрей Маховский получил детализацию разговоров абонента за последний месяц и вместе с номерами его собеседников продал неустановленному лицу за 4 тыс. рублей. Все данные он пересылал через Telegram.
Установлено ещё два подобных факта, однако потерпевшие иски и претензии не предъявили.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в марте этого года Андрей Маховский получил детализацию разговоров абонента за последний месяц и вместе с номерами его собеседников продал неустановленному лицу за 4 тыс. рублей. Все данные он пересылал через Telegram.
Установлено ещё два подобных факта, однако потерпевшие иски и претензии не предъявили.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
С 13.09.2020 в открытом доступе находится Elasticsearch-сервер с логами цифровой логистической системы для промышленных грузов «xPlanet» (xplanet.ru).
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания не реагирует и данные до сих пор находятся в свободном доступе. 🤦♂️
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания не реагирует и данные до сих пор находятся в свободном доступе. 🤦♂️
Утром написали про открытый Elasticsearch-сервер с логами логистической системы «xPlanet» и с нами связался представитель компании.
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Telegram
Утечки информации
С 13.09.2020 в открытом доступе находится Elasticsearch-сервер с логами цифровой логистической системы для промышленных грузов «xPlanet» (xplanet.ru).
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания…
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания…