自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2024年三月數(shù)據(jù)泄露事件動態(tài)匯總

安全
當(dāng)今數(shù)字化時(shí)代,數(shù)據(jù)泄露事件頻發(fā),凸顯了數(shù)據(jù)安全和隱私保護(hù)的重要性。保護(hù)個(gè)人隱私和敏感數(shù)據(jù)是關(guān)乎用戶權(quán)益和信息安全的重要任務(wù)。

當(dāng)今數(shù)字化時(shí)代,數(shù)據(jù)泄露事件頻發(fā),凸顯了數(shù)據(jù)安全和隱私保護(hù)的重要性。保護(hù)個(gè)人隱私和敏感數(shù)據(jù)是關(guān)乎用戶權(quán)益和信息安全的重要任務(wù)。在面對這一挑戰(zhàn)時(shí),我們需要重視數(shù)據(jù)隱私保護(hù)、信息安全和網(wǎng)絡(luò)安全,以確保用戶數(shù)據(jù)不受侵犯,保障信息安全。

1、2024年3月數(shù)據(jù)泄露事件

1.1數(shù)據(jù)庫暴露導(dǎo)致世界科技巨頭的2FA代碼泄露

根據(jù)報(bào)道,一家在全球范圍內(nèi)提供短信轉(zhuǎn)發(fā)服務(wù)的亞洲科技和互聯(lián)網(wǎng)公司YX International,因?yàn)槲磳ζ鋬?nèi)部數(shù)據(jù)庫進(jìn)行密碼保護(hù),導(dǎo)致其數(shù)據(jù)庫被公開暴露在互聯(lián)網(wǎng)上,任何人都可以通過瀏覽器訪問其中的敏感數(shù)據(jù)。這些數(shù)據(jù)包括了為用戶發(fā)送的一次性驗(yàn)證碼和密碼重置鏈接,這些驗(yàn)證碼和鏈接可能被用于訪問用戶的Facebook、Google、TikTok等賬戶。YX International是一家生產(chǎn)移動網(wǎng)絡(luò)設(shè)備和提供短信轉(zhuǎn)發(fā)服務(wù)的公司。短信轉(zhuǎn)發(fā)服務(wù)可以幫助將及時(shí)的短信信息發(fā)送到不同地區(qū)和運(yùn)營商的目的地,例如Facebook和WhatsApp。YX International聲稱每天可以發(fā)送500萬條SMS短信。但是,該公司卻沒有對其數(shù)據(jù)庫進(jìn)行安全防護(hù),使得其數(shù)據(jù)庫中的內(nèi)容可以被任意訪問。研究人員發(fā)現(xiàn)了這個(gè)數(shù)據(jù)庫,并將其報(bào)告給了TechCrunch,以幫助確定其所有者并通知其安全漏洞。這個(gè)數(shù)據(jù)庫中包含了用戶收到的短信內(nèi)容,包括一次性驗(yàn)證碼和密碼重置鏈接,這些驗(yàn)證碼和鏈接來自于一些全球最大的科技和在線公司,例如Facebook和WhatsApp、Google、TikTok等。這些驗(yàn)證碼和鏈接通常在幾分鐘內(nèi)或者使用一次后就會失效,但是它們?nèi)匀淮嬖谟跀?shù)據(jù)庫中,有可能被惡意利用。

https://techcrunch.com/2024/02/29/leaky-database-two-factor-codes/

1.2GoFetch攻擊威脅蘋果M系列芯片可致安全加密遭泄露

https://gofetch.fail/

一種名為"GoFetch"的新型旁道攻擊手段影響了蘋果的M1、M2和M3處理器,此攻擊手段可用于從CPU緩存中竊取密鑰。GoFetch攻擊利用現(xiàn)代蘋果CPU中的數(shù)據(jù)存儲器依賴預(yù)取器(DMPs),并瞄準(zhǔn)了執(zhí)行時(shí)間恒定的密碼實(shí)現(xiàn),從而重建包括OpenSSL Diffie-Hellman、Go RSA、CRYSTALS Kyber和Dilithium在內(nèi)的多種算法的私鑰。這一攻擊由來自美國多所大學(xué)的七名研究人員開發(fā),并于2023年12月5日向蘋果報(bào)告了他們的發(fā)現(xiàn)。然而,由于這是一個(gè)基于硬件的漏洞,目前無法在受影響的CPU中修復(fù)它。雖然可以通過軟件修復(fù)來減輕缺陷,但這會影響這些CPU的密碼功能的性能。研究者們發(fā)現(xiàn)了蘋果DMP系統(tǒng)實(shí)現(xiàn)中的一個(gè)缺陷,違反了恒定時(shí)間編程方式的良好實(shí)踐原則。攻擊者可以精心制作特殊輸入,誘使預(yù)取器解引用數(shù)據(jù),如果正確猜測了密鑰的某些位,則該數(shù)據(jù)將呈現(xiàn)為指針。然后,他們觀察DMP是否激活,逐漸推斷出密鑰的位。通過反復(fù)執(zhí)行這一過程,可以逐步重建整個(gè)密鑰。

1.3蘇格蘭健康局遭網(wǎng)絡(luò)攻擊面臨數(shù)據(jù)泄露風(fēng)險(xiǎn)

https://www.nhsdg.co.uk/cyberattack/

2024年3月15日,服務(wù)于蘇格蘭西南部地區(qū)的NHS Dumfries and Galloway健康局宣布遭受了一次有針對性的持續(xù)網(wǎng)絡(luò)攻擊。盡管具體攻擊方式未公開,健康局已警告表示有大量患者和員工數(shù)據(jù)可能已被泄露。目前,該健康局已經(jīng)啟動既定應(yīng)對協(xié)議,正在與多個(gè)合作機(jī)構(gòu)緊密合作,包括Police Scotland、國家網(wǎng)絡(luò)安全中心(NCSC)和蘇格蘭政府,旨在控制攻擊、調(diào)查數(shù)據(jù)泄露范圍并減輕潛在損害。該網(wǎng)絡(luò)攻擊可能導(dǎo)致NHS Dumfries and Galloway的服務(wù)中斷,潛在影響包括病患預(yù)約、在線服務(wù)的訪問或內(nèi)部行政職能。該健康局提示,尚未確定確切被訪問的數(shù)據(jù)類型,但可能包括姓名、地址、病歷記錄和國民保險(xiǎn)號等敏感信息。NHS Dumfries and Galloway呼吁員工和病患保持警惕,特別是對任何試圖獲得個(gè)人信息或財(cái)務(wù)詳情的可疑電子郵件或電話。他們建議個(gè)人不要點(diǎn)擊來自未知發(fā)件人的鏈接或打開附件,并立即報(bào)告任何可疑活動。

1.4配置錯(cuò)誤的 Firebase 實(shí)例暴露了1.25 億條用戶記錄

https://www.securityweek.com/misconfigured-firebase-instances-expose-125-million-user-records/

安全研究人員警告稱,數(shù)百個(gè)網(wǎng)站錯(cuò)誤配置了 Google Firebase,泄露了超過 1.25 億條用戶記錄,其中包括明文密碼。

1.5富士通遭受惡意軟件攻擊并發(fā)生數(shù)據(jù)泄露

https://securityaffairs.com/160682/hacking/fujitsu-suffered-cyberattack.html

日本科技巨頭富士通周五宣布遭遇惡意軟件攻擊,威脅行為者可能竊取了個(gè)人和客戶信息。該公司透露,多臺工作計(jì)算機(jī)感染了惡意軟件,為了應(yīng)對這一威脅,安全人員將受影響的系統(tǒng)與網(wǎng)絡(luò)斷開。該公司對此事件展開調(diào)查,發(fā)現(xiàn)威脅行為者可能泄露了包含個(gè)人和客戶信息的文件。

1.6法國政府?dāng)?shù)據(jù)泄露暴露4300萬民眾信息

https://www.francetravail.fr/candidat/soyez-vigilants/cyberattaque-soyez-vigilants.html

法國政府部門——負(fù)責(zé)注冊和幫助失業(yè)人員的France Travail——最近成為一起大規(guī)模數(shù)據(jù)泄露的受害者,這次泄露影響了多達(dá)4300萬公民的信息。France Travail在周三宣布,已將此次涉及包含20年個(gè)人信息的事件通報(bào)給該國的數(shù)據(jù)保護(hù)監(jiān)管機(jī)構(gòu)CNIL。泄露的數(shù)據(jù)包括姓名、出生日期、社會保障號碼、France Travail標(biāo)識符、電子郵件地址、郵政地址和電話號碼,好在密碼和銀行詳情沒有受到影響。然而,CNIL警告說,此次泄露中被竊數(shù)據(jù)可能與其他數(shù)據(jù)泄露中被盜數(shù)據(jù)相關(guān)聯(lián),用于構(gòu)建關(guān)于任何特定個(gè)人的更大信息庫。目前尚不清楚攻擊者是否竊取了數(shù)據(jù)庫的全部內(nèi)容,但聲明暗示至少有部分?jǐn)?shù)據(jù)被提取。這次據(jù)稱非法提取的數(shù)據(jù)庫包含了目前注冊在冊的人員、過去20年注冊過的人員,以及那些雖未在求職者名單上卻在francetravail.fr上擁有候選人空間的人員的個(gè)人身份數(shù)據(jù)。

1.7法國失業(yè)機(jī)構(gòu)數(shù)據(jù)泄露影響 4300 萬人

https://www.bleepingcomputer.com/news/security/french-unemployment-agency-data-breach-impacts-43-million-people/

被盜數(shù)據(jù)包括敏感的個(gè)人詳細(xì)信息,如全名、出生日期、社會安全號碼和聯(lián)系信息,構(gòu)成身份盜竊和網(wǎng)絡(luò)釣魚的重大風(fēng)險(xiǎn)。

1.8宏碁菲律賓公司第三方供應(yīng)商遭黑客攻擊數(shù)據(jù)泄露

https://securityaffairs.com/160432/data-breach/acer-philippines-data-breach.html

宏碁菲律賓分公司在其員工數(shù)據(jù)在一個(gè)黑客論壇上被威脅行為者泄露后,確認(rèn)了一起數(shù)據(jù)泄露事件。這起針對其一個(gè)第三方服務(wù)提供商的攻擊導(dǎo)致員工數(shù)據(jù)泄露。被黑的第三方公司管理著宏碁員工的考勤數(shù)據(jù)。使用化名ph1ns的威脅行為者在一個(gè)黑客論壇上泄露了被竊取的數(shù)據(jù),并聲稱這些數(shù)據(jù)來自宏碁公司的人力資源部門。ph1ns在論壇上發(fā)布了一個(gè)含有被盜數(shù)據(jù)的數(shù)據(jù)庫的鏈接。宏碁被黑客攻擊,但威脅行為者并未部署任何勒索軟件。他們還強(qiáng)調(diào),并未對公司進(jìn)行敲詐,然而,他們抹除了受損系統(tǒng)上的數(shù)據(jù)。宏碁意識到了這次數(shù)據(jù)泄露,但指出只有一小部分員工受到影響,客戶數(shù)據(jù)未受到泄露。

1.9印度一金融公司泄露用戶信息,數(shù)據(jù)量超過3TB

https://www.freebuf.com/news/394649.html

近日,印度一家非銀行性質(zhì)地金融公司 IKF Finance 泄漏了超過 3 TB 的敏感客戶和員工數(shù)據(jù),可能暴露了其整個(gè)用戶群體。

1.10 2023年GitHub平臺泄露超1200萬份認(rèn)證秘鑰

https://www.gitguardian.com/state-of-secrets-sprawl-report-2024

GitHub用戶在2023年意外公開了超過320萬個(gè)公共倉庫中的約1280萬個(gè)認(rèn)證和敏感秘鑰,大多數(shù)在五天后仍然有效。所泄露的秘鑰包括賬戶密碼、API密鑰、TLS/SSL證書、加密密鑰、云服務(wù)憑據(jù)、OAuth令牌等敏感數(shù)據(jù),這些數(shù)據(jù)的泄露可能會讓外部人員無限制地訪問各種私有資源和服務(wù),導(dǎo)致數(shù)據(jù)泄露和財(cái)務(wù)損失。根據(jù)Sophos2023年的報(bào)告顯示,在年初半年度記錄的所有攻擊中,50%源于憑證泄露,其次是漏洞利用造成的攻擊方式占23%。自2020年以來,GitGuardian指出GitHub上的秘鑰泄露呈現(xiàn)負(fù)面趨勢。2023年,生成式AI工具繼續(xù)爆炸式增長,這也反映在去年GitHub上泄露的相關(guān)秘鑰數(shù)量上。研究人員觀察到與2022年相比,OpenAI API密鑰在GitHub上泄露的數(shù)量增長了1212倍,平均每月泄露46441個(gè)API密鑰,成為該報(bào)告中增長最快的數(shù)據(jù)點(diǎn)。

1.11臺灣省中華電信發(fā)生數(shù)據(jù)泄露事件

http://www.anquan419.com/knews/24/6662.html

臺灣省當(dāng)?shù)刈畲蟮碾娦欧?wù)提供商中華電信股份有限公司發(fā)生數(shù)據(jù)泄露事件,目前被黑客竊取的 1.7TB 數(shù)據(jù)已出現(xiàn)在暗網(wǎng)黑客論壇中。

1.12美國運(yùn)通信用卡遭遇第三方數(shù)據(jù)泄露

https://www.mass.gov/doc/assigned-data-breach-number-2024-210-american-express-travel-related-services-company-inc/download

美國運(yùn)通公司近日發(fā)布數(shù)據(jù)泄露通知,披露其第三方商戶的支付硬件遭黑客攻擊,導(dǎo)致客戶信用卡信息可能被泄露。據(jù)《數(shù)字趨勢》報(bào)道,這次數(shù)據(jù)泄露發(fā)生在馬薩諸塞州,涉及美國運(yùn)通旅游相關(guān)服務(wù)公司。受影響的商戶遭受了未經(jīng)授權(quán)的系統(tǒng)訪問,客戶的信用卡信息,包括賬號、姓名和卡片有效期數(shù)據(jù)可能已經(jīng)暴露。美國運(yùn)通強(qiáng)調(diào),被黑客攻擊的是接受支付的硬件,而非美國運(yùn)通直接控制的服務(wù)提供商。盡管如此,客戶數(shù)據(jù)可能已在暗網(wǎng)流通。公司尚未公開具體有多少客戶受影響,何時(shí)發(fā)生的泄露,以及哪個(gè)商戶處理器被黑客入侵。這起事件與2022年Wiseasy支付系統(tǒng)遭黑客攻擊的情況類似,當(dāng)時(shí)該基于安卓的支付系統(tǒng)在亞太地區(qū)廣泛使用,全球有14萬個(gè)支付終端受到影響。然而,Wiseasy是否通知了其客戶仍不清楚。美國運(yùn)通已開始調(diào)查此事,并已通知相關(guān)監(jiān)管機(jī)構(gòu)和受影響的客戶。公司建議客戶在接下來的12至24個(gè)月內(nèi)密切審查賬戶對賬單,并報(bào)告任何可疑活動。

1.13AT&T否認(rèn)泄露的7000萬用戶數(shù)據(jù)來自其系統(tǒng)

https://www.bleepingcomputer.com/news/security/att-says-leaked-data-of-70-million-people-is-not-from-its-systems/

AT&T公司近日表示,在一家網(wǎng)絡(luò)犯罪論壇上被黑客泄露并宣稱來自2021年對公司系統(tǒng)的攻擊的大量數(shù)據(jù),并非來自其系統(tǒng)。該數(shù)據(jù)涉及7100萬人。這些數(shù)據(jù)涉及到聲稱是2021年攻擊AT&T數(shù)據(jù)泄露案的一部分,由一個(gè)名為ShinyHunters的威脅行為者嘗試在數(shù)據(jù)盜竊論壇上以20萬美元的起始價(jià)格和3萬美元的增量報(bào)價(jià)出售。該黑客表示他們愿意立即以100萬美元出售。如今,另一名威脅行為者M(jìn)ajorNelson在黑客論壇上免費(fèi)泄露了這些所謂的2021年數(shù)據(jù)泄露信息,聲稱這是ShinyHunters在2021年試圖出售的數(shù)據(jù)。這些數(shù)據(jù)包括姓名、地址、移動電話號碼、加密的出生日期、加密的社會安全號碼以及其他內(nèi)部信息。然而,威脅行為者解密了出生日期和社會安全號碼,并將它們添加到泄漏中的另一個(gè)文件中,使這些信息也變得可獲取。研究人員審查了這些數(shù)據(jù),雖然不能確認(rèn)全部7300萬條數(shù)據(jù)都是準(zhǔn)確的,但確認(rèn)了其中一些包含正確信息的數(shù)據(jù),包括社會安全號碼、地址、出生日期和電話號碼。

這些數(shù)據(jù)泄露事件再次提醒我們,數(shù)據(jù)安全和隱私保護(hù)至關(guān)重要。在數(shù)字化時(shí)代,保護(hù)用戶的個(gè)人信息和數(shù)據(jù)是一項(xiàng)緊迫的任務(wù),需要全社會共同努力來加強(qiáng)信息安全意識,加強(qiáng)技術(shù)防范措施,確保用戶數(shù)據(jù)不受侵犯。

2、數(shù)據(jù)泄露特點(diǎn)

  • 持續(xù)活躍的暗網(wǎng)交易:全球暗網(wǎng)市場中數(shù)據(jù)買賣活動活躍,美國作為主要受害國,數(shù)據(jù)泄露事件頻發(fā)。
  • 針對性攻擊加劇:大型跨國公司遭受針對性攻擊,大量用戶個(gè)人信息遭泄露,凸顯企業(yè)網(wǎng)絡(luò)安全防護(hù)面臨嚴(yán)峻挑戰(zhàn)。
  • 歷史趨勢延續(xù):2024年數(shù)據(jù)泄露規(guī)模創(chuàng)新高,且特定行業(yè)(如公共行政、金融保險(xiǎn)和醫(yī)療)持續(xù)成為重災(zāi)區(qū),提示這些領(lǐng)域需加強(qiáng)防御。
  • 人為因素與社會工程攻擊威脅突出:人為錯(cuò)誤和社交工程技術(shù)在數(shù)據(jù)泄露事件中扮演重要角色,企業(yè)需加強(qiáng)對員工的培訓(xùn)和教育,以抵御此類攻擊。
  • 應(yīng)急響應(yīng)與預(yù)案準(zhǔn)備受到重視:面對日益復(fù)雜的數(shù)據(jù)泄露風(fēng)險(xiǎn),企業(yè)和組織正強(qiáng)化應(yīng)急響應(yīng)機(jī)制建設(shè),以期在發(fā)生泄露時(shí)能夠迅速、有序地進(jìn)行處置,減小損失。
責(zé)任編輯:龐桂玉 來源: 小兵搞安全
相關(guān)推薦

2020-04-17 19:51:18

數(shù)據(jù)泄露漏洞信息安全

2025-03-28 10:44:33

2024-04-18 11:03:56

2024-12-24 00:13:54

2009-03-12 10:05:02

企業(yè)職場需求

2019-04-01 14:14:51

存儲

2018-04-03 11:45:39

云應(yīng)用大數(shù)據(jù)人工智能

2023-12-22 14:17:18

數(shù)據(jù)泄露數(shù)據(jù)安全

2019-08-19 23:38:25

數(shù)據(jù)泄露網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2024-01-03 11:12:56

數(shù)據(jù)泄露網(wǎng)絡(luò)安全勒索軟件

2024-07-09 08:24:30

2012-01-07 22:27:48

源代碼泄露賽門鐵克

2015-10-19 13:44:48

2015-11-11 11:37:23

2015-12-15 16:51:48

2022-01-17 17:28:40

數(shù)據(jù)泄露

2024-04-24 11:14:24

2021-02-02 11:18:52

數(shù)據(jù)泄露網(wǎng)絡(luò)攻擊漏洞

2011-03-11 21:24:47

系統(tǒng)升級

2014-04-24 13:33:13

程序員求職
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號