20 ноября 2024 года - Ср
00:30

В сфере здравоохранения произошла утечка данных более 235 000 пациентов, медицинские организации выплатили более 10 миллионов долларов компенсации

Недавно суд американского штата Нью-Йорк предварительно одобрил мировое соглашение на сумму 1,5 миллиона долларов (10,86 миллиона рупий) по коллективному иску против One Brooklyn Health System. Иск связан с кибератакой, произошедшей в ноябре 2022 года, в результате которой были скомпрометированы конфиденциальные медицинские данные более 235 000 человек.
В рамках предложенного урегулирования члены группы, имеющие на это право, могут подать иски на возмещение фактического ущерба в размере до 2500 долларов США, а также компенсацию за время, потраченное на ликвидацию последствий утечки данных (до четырех часов по 25 долларов США в час).

22 августа 2024 года - Чт
07:14

Торги между "инсайдерами" отрасли, утечка информации о 300 000 домовладельцев.

Недавно Бюро общественной безопасности города Икс, провинция Шаньдун, раскрыло дело о посягательстве на личную информацию граждан и арестовало более 60 подозреваемых. Подозреваемые использовали личные данные продавцов недвижимости, чтобы продавать имена владельцев, номера мобильных телефонов, номера домов, типы домохозяйств, номера удостоверений личности и информацию о банковских кредитах компаниям по производству декоративных изделий, бытовой техники и мебели, что составило более 300 000 единиц информации. "Старые районы стоят относительно недорого из-за нежелания владельцев ремонтировать жилье, в то время как новые районы, районы, готовящиеся к сдаче, и районы вилл стоят немного дороже". В деле фигурирует более 200 000 юаней, полиция продолжит углубленное расследование, а также напомнит предприятиям об усилении защиты данных, общественности о необходимости повышения осведомленности о защите личной информации. Как только будет обнаружена утечка, полиция должна своевременно защитить права и интересы.

24 июля 2024 года - Ср
00:01

Искусственный интеллект Безопасность Регулирующая система для создания институтов кибербезопасности

Информационное агентство Синьхуа получило разрешение опубликовать решение Центрального комитета Коммунистической партии Китая о дальнейшем всестороннем углублении реформ для продвижения модернизации в китайском стиле, в котором говорится об укреплении системы сетевой безопасности и создании системы мониторинга безопасности для искусственного интеллекта.

1 июня 2024 - Сб
02:20

Масштабная утечка конфиденциальной личной информации в канадской медицинской организации

30 мая 2024 года группа разработчиков вымогательского ПО Qiulong якобы объявила о крупной утечке данных из компании Indigo ENT Group, работающей в сфере больниц и здравоохранения и расположенной в Кокитламе (Британская Колумбия, Канада). Согласно сообщению, опубликованному организацией, она проникала в сеть Indigo ENT в течение нескольких недель, и за это время, как утверждается, похитила тысячи единиц личной, конфиденциальной и защищенной медицинской информации (PHI), а также персональные данные пациентов (PII).

Масштабная утечка конфиденциальной личной информации в канадской медицинской организации
02:02

Масштабная утечка конфиденциальной информации о пользователях в перуанском кредитном банке

Предположительно, база данных BCP Peru была взломана и доступна для скачивания. Предположительно взломанные данные состояли из 57 694 строк, включая конфиденциальную информацию о клиентах, такую как тип карты, тип выпуска, банковский идентификационный номер, имя держателя карты, имя владельца счета, домашний адрес, провинция проживания, идентификатор клиента и основной номер телефона. Если это действительно так, то вторжение представляет значительный риск для пострадавших лиц и может привести к краже личных данных, финансовому мошенничеству и другим злонамеренным действиям.

Масштабная утечка конфиденциальной информации о пользователях в перуанском кредитном банке
01:57

Масштабная утечка медицинских данных в американской медицинской компании

Крупная американская медицинская организация продала 1,5 терабайта конфиденциальных данных о пациентах по несанкционированному FTP. Доступ состоял из обширных файлов пациентов, содержащих подробную личную информацию. Тип доступа - FTP с функцией "запись-скачивание", что позволяет потенциальным покупателям манипулировать данными по своему усмотрению. Объем данных составляет 1,5 терабайта, и они будут открыты 30 января 2024 года.

В файлах пациентов содержится множество личной информации, включая адрес, имя пациента, дату рождения, номер социального страхования (SSN), пол, номер телефона и многое другое. Удивительно, но компания активно обновляет и редактирует эти данные на ежедневной основе. Несмотря на то, что она выставлена на продажу со 2 марта 2024 года, она до сих пор не продана. Целевые организации охватывают более 50 объектов в США, так что потенциальные последствия этой утечки весьма обширны.

Утечка информации о данных:

Тип доступа: FTP с функцией записи-выгрузки
Объем данных: 1,5 ТБ
Время выхода на рынок: до 30 января 2024 года
Что: Полное досье пациента, включая адрес, имя пациента, дату рождения, номер социального страхования (SSN), пол, номер телефона и т. д.
UPDATE: Компания активно обновляет и редактирует данные на ежедневной основе. Несмотря на то, что дом выставлен на продажу с 2 марта 2024 года, он по-прежнему не продан.
Масштаб: Цели включают более 50 заводов в Соединенных Штатах.

Масштабная утечка медицинских данных в американской медицинской компании
00:53

Хранилище Swarovski подверглось угрозе выкупа из-за несанкционированного доступа

В результате кибер-инцидента был продан несанкционированный доступ к порталу управления Swarovski. Этот доступ якобы позволял потенциальным покупателям просматривать и извлекать все данные клиентов, что представляло значительную угрозу безопасности для клиентов компании. Цена за такой несанкционированный доступ составила 800 евро.

Хранилище Swarovski подверглось угрозе выкупа из-за несанкционированного доступа
00:49

Российская хакерская группа Hunt3r Kill3rs начала кибератаки на правительственную и военную инфраструктуру Израиля

Российская хакерская группа Hunt3r Kill3rs объявила, что начнет новый раунд кибератак против Израиля, сосредоточившись на его военной и правительственной инфраструктуре. В своем заявлении группа заявила о намерении "терзать Израиль" и пообещала проводить непрерывные атаки до тех пор, пока не прекратятся преступления Израиля, которые они считают преступными.

Организация Hunt3r Kill3rs объявила, что продолжит атаки на Израиль. Согласно заявлению организации, эти кибератаки будут продолжаться до тех пор, пока не будет положен конец преступлениям Израиля. Клятва организации активизировать свои усилия указывает на то, что они будут проводить долгосрочные и целенаправленные атаки на израильскую инфраструктуру.

Российская хакерская группа Hunt3r Kill3rs начала кибератаки на правительственную и военную инфраструктуру Израиля
28 мая 2024 года - Вт
07:07

Удаленное выполнение кода в почтовом клиенте Outlook - уязвимость высокого риска, продающаяся в темной паутине

Идентификатор под ником "Cvsp" объявил о продаже на темном веб-форуме уязвимости Outlook Remote Code Execution (RCE) Day 0. Уязвимость предназначена для версий Microsoft Office на архитектурах x86 и x64 и представляет собой серьезную угрозу безопасности для пользователей по всему миру.

Уязвимость затрагивает версии

- Microsoft Office 2016

- Microsoft Office 2019

- Microsoft Office LTSC 2021

- Microsoft 3654 APP для предприятий

Удаленное выполнение кода в почтовом клиенте Outlook - уязвимость высокого риска, продающаяся в темной паутине
22 мая 2024 - Ср
23:48

Аутентификация может быть обойдена, корпоративные серверы GitHub подвержены полной уязвимости с помощью PoC

Недавно исследователи безопасности обнаружили критическую уязвимость (CVE-2024-4985, cvss score: 10.0) в GitHub Enterprise Server (GHES), которая позволяет неавторизованному злоумышленнику получить доступ к экземплярам GHES без предварительной аутентификации. В настоящее время GitHub выпустил исправление, масштабной эксплуатации уязвимости не обнаружено, поэтому пользователи могут обновить GHES до исправленной версии (3.9.15, 3.10.12, 3.11.10, 3.12.4 или более поздней). Если немедленное обновление невозможно, рассмотрите возможность временного отключения функций аутентификации SAML или криптографического утверждения в качестве временного средства защиты.
Ссылка: https://cncso.com/critical-github-enterprise-server-flaw-allows-authentication-bypass.html

Аутентификация может быть обойдена, корпоративные серверы GitHub подвержены полной уязвимости с помощью PoC
Загрузить больше тем