OneTwoTrip торчит голой жопой наружу - данными всех своих клиентов
https://fxtwitter.com/MayhemDayOne/status/1561746096786997249
Дополнение:
подтвердили ошибку, обвинив в этом ошибку конфигурации. говорят, что свидетельств доступа к данным нет
https://twitter.com/MayhemDayOne/status/1562071561435287552
https://fxtwitter.com/MayhemDayOne/status/1561746096786997249
Дополнение:
подтвердили ошибку, обвинив в этом ошибку конфигурации. говорят, что свидетельств доступа к данным нет
https://twitter.com/MayhemDayOne/status/1562071561435287552
FixTweet / FixupX
Bob Diachenko 🇺🇦 (@MayhemDayOne)
[HEADS UP] The entire internal infra of OneTwoTrip, RU-originated "convenient, affordable and secure online travel service" is exposed for several days now. If you booked via @OneTwoTrip recently, all your PII is there. They claim 7M+ customers. More details…
😁30👍12🤯9👎2🔥1
бывший руководитель по информационной безопасности в Твиттере решил рассказать всю правду-матку о том, как обстоят дела в компании с точки зрения этой самой безопасности.
TL;DR:
компания плохо удаляет пользовательские данные
в компании к чувствительным данным могут иметь доступ кто попало
руководство не раскрывает информацию об уязвимостях
кто-то из сотрудников может работать на внешние разведорганы.
https://www.washingtonpost.com/technology/interactive/2022/twitter-whistleblower-sec-spam/
TL;DR:
компания плохо удаляет пользовательские данные
в компании к чувствительным данным могут иметь доступ кто попало
руководство не раскрывает информацию об уязвимостях
кто-то из сотрудников может работать на внешние разведорганы.
https://www.washingtonpost.com/technology/interactive/2022/twitter-whistleblower-sec-spam/
👍39😱13💯8🎉6🔥5👎3👏3❤1😁1🤬1🍌1
очень красиво про onetwotrip — всё, включая паспортные данные.
https://twitter.com/MayhemDayOne/status/1562109057217056771
https://twitter.com/MayhemDayOne/status/1562109057217056771
X (formerly Twitter)
Bob Diachenko 🇺🇦 (@MayhemDayOne) on X
This is as serious as it gets. Total number of exposed records is still TBC but I suggest that all of 12trip customers were there. Emails/names/passports/phones/partial payment info/travel data/internal keys and passwords.
😱27👍9🤬8😁5👎1🥰1
Мне тут сегодня пришло:
Dear Plex User,
We want you to be aware of an incident involving your Plex account information yesterday. While we believe the actual impact of this incident is limited, we want to ensure you have the right information and tools to keep your account secure.
What happened
Yesterday, we discovered suspicious activity on one of our databases. We immediately began an investigation and it does appear that a third-party was able to access a limited subset of data that includes emails, usernames, and encrypted passwords. Even though all account passwords that could have been accessed were hashed and secured in accordance with best practices, out of an abundance of caution we are requiring all Plex accounts to have their password reset. Rest assured that credit card and other payment data are not stored on our servers at all and were not vulnerable in this incident.
What we're doing
We've already addressed the method that this third-party employed to gain access to the system, and we're doing additional reviews to ensure that the security of all of our systems is further hardened to prevent future incursions. While the account passwords were secured in accordance with best practices, we're requiring all Plex users to reset their password.
What you can do
Long story short, we kindly request that you reset your Plex account password immediately. When doing so, there's a checkbox to "Sign out connected devices after password change." This will additionally sign out all of your devices (including any Plex Media Server you own) and require you to sign back in with your new password. This is a headache, but we recommend doing so for increased security. We have created a support article with step-by-step instructions on how to reset your password here.
We'd also like to remind you that no one at Plex will ever reach out to you to ask for a password or credit card number over email. For further account protection, we also recommend enabling two-factor authentication on your Plex account if you haven't already done so.
Lastly, we sincerely apologize to you for any inconvenience this situation may cause. We take pride in our security system and want to assure you that we are doing everything we can to swiftly remedy this incident and prevent future incidents from occurring. We are all too aware that third-parties will continue to attempt to infiltrate IT infrastructures around the world, and rest assured we at Plex will never be complacent in hardening our security and defenses.
For step-by-step instructions on how to reset your password, visit: https://support.plex.tv/articles/account-requires-password-reset
Thank you,
The Plex Security Team
Dear Plex User,
We want you to be aware of an incident involving your Plex account information yesterday. While we believe the actual impact of this incident is limited, we want to ensure you have the right information and tools to keep your account secure.
What happened
Yesterday, we discovered suspicious activity on one of our databases. We immediately began an investigation and it does appear that a third-party was able to access a limited subset of data that includes emails, usernames, and encrypted passwords. Even though all account passwords that could have been accessed were hashed and secured in accordance with best practices, out of an abundance of caution we are requiring all Plex accounts to have their password reset. Rest assured that credit card and other payment data are not stored on our servers at all and were not vulnerable in this incident.
What we're doing
We've already addressed the method that this third-party employed to gain access to the system, and we're doing additional reviews to ensure that the security of all of our systems is further hardened to prevent future incursions. While the account passwords were secured in accordance with best practices, we're requiring all Plex users to reset their password.
What you can do
Long story short, we kindly request that you reset your Plex account password immediately. When doing so, there's a checkbox to "Sign out connected devices after password change." This will additionally sign out all of your devices (including any Plex Media Server you own) and require you to sign back in with your new password. This is a headache, but we recommend doing so for increased security. We have created a support article with step-by-step instructions on how to reset your password here.
We'd also like to remind you that no one at Plex will ever reach out to you to ask for a password or credit card number over email. For further account protection, we also recommend enabling two-factor authentication on your Plex account if you haven't already done so.
Lastly, we sincerely apologize to you for any inconvenience this situation may cause. We take pride in our security system and want to assure you that we are doing everything we can to swiftly remedy this incident and prevent future incidents from occurring. We are all too aware that third-parties will continue to attempt to infiltrate IT infrastructures around the world, and rest assured we at Plex will never be complacent in hardening our security and defenses.
For step-by-step instructions on how to reset your password, visit: https://support.plex.tv/articles/account-requires-password-reset
Thank you,
The Plex Security Team
Plex Support
What if Your Plex Account Requires a Password Reset?
It’s possible that in some cases, your Plex account might be flagged as requiring a password reset before you can...
🤔14👍8👎1
И раз уж я тут писал про OneTwoTrip, справедливо будет опубликовать ответ компании:
«Безопасность персональных данных клиентов сервиса является приоритетным аспектом для OneTwoTrip. Мы регулярно проходим аудит защиты персональных данных.
На текущий момент мы фиксируем, что утечки персональных данных клиентов OneTwoTrip нет.
Присутствовала уязвимость, мы её устранили. База с клиентскими данными не была уязвима. Уязвимость касалась данных об активности части пользователей сервиса в непродолжительный период времени. Среди уязвимых данных не было тех, что необходимы для входа в личный кабинет и данных карт клиентов. В настоящий момент данным клиентов ничего не угрожает. Мы усилили меры по мониторингу защиты всех наших систем.
Если у вас есть вопросы относительно обработки ваших данных компанией OneTwoTrip, то Вы можете обратиться: infosecurity@onetwotrip.com”
«Безопасность персональных данных клиентов сервиса является приоритетным аспектом для OneTwoTrip. Мы регулярно проходим аудит защиты персональных данных.
На текущий момент мы фиксируем, что утечки персональных данных клиентов OneTwoTrip нет.
Присутствовала уязвимость, мы её устранили. База с клиентскими данными не была уязвима. Уязвимость касалась данных об активности части пользователей сервиса в непродолжительный период времени. Среди уязвимых данных не было тех, что необходимы для входа в личный кабинет и данных карт клиентов. В настоящий момент данным клиентов ничего не угрожает. Мы усилили меры по мониторингу защиты всех наших систем.
Если у вас есть вопросы относительно обработки ваших данных компанией OneTwoTrip, то Вы можете обратиться: infosecurity@onetwotrip.com”
😁53👍10🤮7👎2🥰1💩1🤨1
https://blog.lastpass.com/2022/08/notice-of-recent-security-incident/
an unauthorized party had stolen "portions of source code and some proprietary LastPass technical information."
«neither has evidence been found of any customer data or encrypted password vaults being accessed»
an unauthorized party had stolen "portions of source code and some proprietary LastPass technical information."
«neither has evidence been found of any customer data or encrypted password vaults being accessed»
Lastpass
Security Incident December 2022 Update - LastPass - The LastPass Blog
Please refer to the latest article for updated information.nbs[..]
🥱24👍2🔥2🤮2👎1😁1😢1
Расширение для Хрома ворует пользовательские данные. из рубрики «никогда такого не было, и вот опять»
https://www.bleepingcomputer.com/news/security/chrome-extensions-with-14-million-installs-steal-browsing-data/
https://www.bleepingcomputer.com/news/security/chrome-extensions-with-14-million-installs-steal-browsing-data/
BleepingComputer
Chrome extensions with 1.4 million installs steal browsing data
Threat analysts at McAfee found five Google Chrome extensions that steal track users' browsing activity. Collectively, the extensions have been downloaded more then 1.4 million times.
🥱33🔥5🤬3👎2👍1
я не знаю, кто автор, мне это прислали, если найдется автор, поставлю копирайт:
“Как правильно читать кибер-новости, краткий словарь:
"беспрецедентная атака" - наши разработчики и системные администраторы беженцы с планеты телепузиков и впервые в жизни узнали о существовании хакеров
"часть сервисов отключена по соображениям безопасности" - наш сторож, который по совместительству работает инженером безопасности на полставки в душе не ебет что происходит
"данные не были скомпрометированы" - мы сходили на breached to и пока не нашли на сайте утечек свой бэкап
"непрерывная и продолжающаяся атака" - хакер Вася решил, что на цель можно потратить больше часа, например весь день
"advanced persistent threat" - хакер Вася с другом Колей сидят в сети уже два месяца, а может и три, никто точно не знает
"могут возникнуть перебои с коммунальными службами и транспортом, перешли на ручное управление" - все так обосрались, что боятся включать компьютеры
"дорогостоящая целевая атака" - хакер Вася купил себе виртуалку за пять баксов и домен еще за пять, если он сможет найти на гитхабе эксплоит и скомпилировать его, то атака станет sophisticated
"цифровая инфраструктура" - свалка невменяемого говна, написанная джунами-хипстерами за еду”
Отсюда https://t.me/ruheight/1265
“Как правильно читать кибер-новости, краткий словарь:
"беспрецедентная атака" - наши разработчики и системные администраторы беженцы с планеты телепузиков и впервые в жизни узнали о существовании хакеров
"часть сервисов отключена по соображениям безопасности" - наш сторож, который по совместительству работает инженером безопасности на полставки в душе не ебет что происходит
"данные не были скомпрометированы" - мы сходили на breached to и пока не нашли на сайте утечек свой бэкап
"непрерывная и продолжающаяся атака" - хакер Вася решил, что на цель можно потратить больше часа, например весь день
"advanced persistent threat" - хакер Вася с другом Колей сидят в сети уже два месяца, а может и три, никто точно не знает
"могут возникнуть перебои с коммунальными службами и транспортом, перешли на ручное управление" - все так обосрались, что боятся включать компьютеры
"дорогостоящая целевая атака" - хакер Вася купил себе виртуалку за пять баксов и домен еще за пять, если он сможет найти на гитхабе эксплоит и скомпилировать его, то атака станет sophisticated
"цифровая инфраструктура" - свалка невменяемого говна, написанная джунами-хипстерами за еду”
Отсюда https://t.me/ruheight/1265
Telegram
RUH8
Как правильно читать кибер-новости, краткий словарь:
"беспрецедентная атака" - наши разработчики и системные администраторы беженцы с планеты телепузиков и впервые в жизни узнали о существовании хакеров
"часть сервисов отключена по соображениям безопасности"…
"беспрецедентная атака" - наши разработчики и системные администраторы беженцы с планеты телепузиков и впервые в жизни узнали о существовании хакеров
"часть сервисов отключена по соображениям безопасности"…
😁113👏72👍12🔥7❤4👎4💩2
Пропустил пару дней назад: 44 миллионах человек: имя/фамилия, адрес электронной почты, хешированный пароль, IP-адрес, страна, дата начала/окончания подписки или последнего входа в сервис.
👎6😁6👍5
Forwarded from START Team
Новости по утекшей базе:
1. Действительно, мы столкнулись с очень неприятной ситуацией. Мы уже исправили уязвимость и доступ к нашим данным закрыт. Бережное обращение с персональными данными пользователей очень важно для нас.
2. Информация в базе не является полностью актуальной, данные в ней за 2021 год.
3. База не представляет собой большого интереса для злоумышленников, самое существенное, что там есть — email или телефон, с которого пользователь мог подключаться.
❗️ В базе нет паролей в открытом виде, истории просмотров и главное - нет и не может быть данных банковских карт и другой финансовой информации.
Пароль менять не обязательно, но мы рекомендуем всем пользователям регулярно это делать и придумывать уникальные для каждого сервиса.
Извините нас, пожалуйста. Мы постоянно работаем над улучшением защиты базы пользователей.
1. Действительно, мы столкнулись с очень неприятной ситуацией. Мы уже исправили уязвимость и доступ к нашим данным закрыт. Бережное обращение с персональными данными пользователей очень важно для нас.
2. Информация в базе не является полностью актуальной, данные в ней за 2021 год.
3. База не представляет собой большого интереса для злоумышленников, самое существенное, что там есть — email или телефон, с которого пользователь мог подключаться.
❗️ В базе нет паролей в открытом виде, истории просмотров и главное - нет и не может быть данных банковских карт и другой финансовой информации.
Пароль менять не обязательно, но мы рекомендуем всем пользователям регулярно это делать и придумывать уникальные для каждого сервиса.
Извините нас, пожалуйста. Мы постоянно работаем над улучшением защиты базы пользователей.
😁36👍9💩5🤮4👎3👏2🤔1😱1
как страшно жить, все можно идентифицировать и обнаружить
https://twitter.com/georainbolt/status/1564794857746415618
https://twitter.com/georainbolt/status/1564794857746415618
X (formerly Twitter)
rainbolt (@georainbolt) on X
a fan e-mailed @ludwig asking if i could find this street he proposed to his wife on in 2009. he wanted to take her back to that road one day…but it was 13 years ago…& he couldn't remember where it was. luckily @unoxsoep & i were able to pinpoint the exact…
👍30🎉3👎1
практически вся IT-инфраструктура правительства Черногории на прошлой неделе стала жертвой вируса-вымогателя, и это продолжается до сих
https://www.reuters.com/world/europe/montenegros-state-infrastructure-hit-by-cyber-attack-officials-2022-08-26/
Местное агентство нацбезопасности утверждает, что это атака российских хакеров
https://apnews.com/article/russia-ukraine-nato-technology-montenegro-adriatic-sea-54e93b841f737ec8bfdd4a9614869a8b
американское правительство не советует американцам ездить в страну, потому что там вообще непонятно что творится и ничего не работает
https://me.usembassy.gov/security-alert-montenegro-august-26-2022/
https://www.reuters.com/world/europe/montenegros-state-infrastructure-hit-by-cyber-attack-officials-2022-08-26/
Местное агентство нацбезопасности утверждает, что это атака российских хакеров
https://apnews.com/article/russia-ukraine-nato-technology-montenegro-adriatic-sea-54e93b841f737ec8bfdd4a9614869a8b
американское правительство не советует американцам ездить в страну, потому что там вообще непонятно что творится и ничего не работает
https://me.usembassy.gov/security-alert-montenegro-august-26-2022/
Reuters
Montenegro's state infrastructure hit by cyber attack -officials
Government digital infrastructure in Montenegro has been hit by an "unprecedented" cyber attack and timely measures have been taken to mitigate its impact, authorities said on Friday.
😱27🤡10👍7👎1🔥1
такси опасносте!
“«Утром 1 сентября «Яндекс Такси» столкнулся с попыткой злоумышленников нарушить работу сервиса — нескольким десяткам водителей поступили массовые заказы в район Фили», — отметили в пресс-службе. Из-за фейковых заказов водители провели в пробке около 40 минут.”
https://www.forbes.ru/biznes/475941-sboj-v-rabote-andeks-taksi-vyzval-probki-na-kutuzovskom-prospekte-moskvy
“«Утром 1 сентября «Яндекс Такси» столкнулся с попыткой злоумышленников нарушить работу сервиса — нескольким десяткам водителей поступили массовые заказы в район Фили», — отметили в пресс-службе. Из-за фейковых заказов водители провели в пробке около 40 минут.”
https://www.forbes.ru/biznes/475941-sboj-v-rabote-andeks-taksi-vyzval-probki-na-kutuzovskom-prospekte-moskvy
🤔26😁21👍9👏4👎1
Про объём данных, собираемых автомобилями тесла https://spectrum.ieee.org/tesla-autopilot-data-scope
IEEE Spectrum
The Radical Scope of Tesla’s Data Hoard
In a series of articles, IEEE Spectrum is examining exactly what data Tesla vehicles collect, how the company uses them to develop its automated driving systems, and whether owners or the company are in the driver’s seat when it comes to accessing and exploiting…
🤔15🍌5👍2🔥2👏1
А мне вот еще от Samsung пришло о взломе и утечке персональных данных в 2022 году:
Dear Valued Customer, At Samsung, security is a top priority. We are reaching out to inform you that Samsung recently discovered a cybersecurity incident that affected some of your information. In late July 2022, an unauthorized third party acquired information from some of Samsung's U.S. systems. On or around August 4, 2022, we determined through our ongoing investigation that personal information of certain customers was affected. We have taken actions to secure the affected systems, and have engaged a leading outside cybersecurity firm and are coordinating with law enforcement. We want to assure our customers that the issue did not impact Social Security numbers or credit and debit card numbers, but in some cases, may have affected information such as name, contact and demographic information, date of birth, and product registration information. The information affected for each relevant customer may vary. At Samsung, we value the trust our customers place in our products and services ‑ trust that we have built up over many years. By working with industry ‑ leading experts, we will further enhance the security of our systems ‑ and your personal information ‑ and work to maintain the trust you have put into the Samsung brand for more than 40 years. We regret any inconvenience this may cause you and appreciate your trust in us. We have set up an FAQ page on our website for additional questions and answers along with recommended actions. If you'd like to check your credit report, you are entitled under U.S. law to one free credit report annually from each of the three major nationwide credit reporting agencies. More information can be found below. If you have any questions regarding this issue, please visit our website at www.samsung.com/us/support/securityresponsecenter.
Dear Valued Customer, At Samsung, security is a top priority. We are reaching out to inform you that Samsung recently discovered a cybersecurity incident that affected some of your information. In late July 2022, an unauthorized third party acquired information from some of Samsung's U.S. systems. On or around August 4, 2022, we determined through our ongoing investigation that personal information of certain customers was affected. We have taken actions to secure the affected systems, and have engaged a leading outside cybersecurity firm and are coordinating with law enforcement. We want to assure our customers that the issue did not impact Social Security numbers or credit and debit card numbers, but in some cases, may have affected information such as name, contact and demographic information, date of birth, and product registration information. The information affected for each relevant customer may vary. At Samsung, we value the trust our customers place in our products and services ‑ trust that we have built up over many years. By working with industry ‑ leading experts, we will further enhance the security of our systems ‑ and your personal information ‑ and work to maintain the trust you have put into the Samsung brand for more than 40 years. We regret any inconvenience this may cause you and appreciate your trust in us. We have set up an FAQ page on our website for additional questions and answers along with recommended actions. If you'd like to check your credit report, you are entitled under U.S. law to one free credit report annually from each of the three major nationwide credit reporting agencies. More information can be found below. If you have any questions regarding this issue, please visit our website at www.samsung.com/us/support/securityresponsecenter.
Samsung US
Security Response Center | Support
We value our customers and their privacy, which is why we’re working hard to enhance our security systems. Please read for details on what information may have been affected.
👍15🔥2👎1
Жаль, что так и не ясно, как получили доступ к телефону (скорей всего, силовыми методами), а после этого уже, в общем, обычно можно получить доступ везде.
https://meduza.io/feature/2022/09/02/iz-dela-ivana-safronova-stalo-ponyatnee-kak-imenno-rossiyskie-siloviki-vzlamyvayut-kompyutery-i-telefony
https://meduza.io/feature/2022/09/02/iz-dela-ivana-safronova-stalo-ponyatnee-kak-imenno-rossiyskie-siloviki-vzlamyvayut-kompyutery-i-telefony
Meduza
Из дела Ивана Сафронова стало понятнее, как именно российские силовики взламывают компьютеры и телефоны
Личные устройства россиян, в том числе журналистов и активистов, все чаще подвергаются взломам со стороны силовиков. Так государство пытается получить доступ к данным, которые можно использовать для уголовного преследования. Как именно это происходит, частично…
👍19👎2
я тут слоупок и на пару дней выпадал, поэтому догоняю новости. возможно, чтото уже и устарело, или нет.
например, утечка ТикТока?
https://twitter.com/MayhemDayOne/status/1566748988770066435
АПД. пишут, что всетаки не настоящая
АПД2. ТикТок отрицает утечку, исследователи безопасности рекомендуют пользователям сменить пароли
https://twitter.com/beehivecybersec/status/1566340883959746562?s=21&t=vWUz0mnQmDWatx5BFgBo_g
например, утечка ТикТока?
https://twitter.com/MayhemDayOne/status/1566748988770066435
АПД. пишут, что всетаки не настоящая
АПД2. ТикТок отрицает утечку, исследователи безопасности рекомендуют пользователям сменить пароли
https://twitter.com/beehivecybersec/status/1566340883959746562?s=21&t=vWUz0mnQmDWatx5BFgBo_g
Twitter
OK, #TikTokBreach is real. Our team analyzed publicly exposed repos to confirm partial users data leak.
👍8👎8
воу-воу, там Microsoft выпустила патч для уязвимости, которая затрагивает массу версий Windows, включая Windows Server 2008 и Windows 7 (которую убрали из поддержки в 2020 году)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37969
На этом фоне новость про патч для второй zero-day даже както теряется
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-23960
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37969
На этом фоне новость про патч для второй zero-day даже както теряется
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-23960
🔥24👍7👏4👎2🌚2🌭2