รายงาน: แพลตฟอร์มการจองการเดินทางรั่วไหลข้อมูลบุคลากรของรัฐบาลสหรัฐอเมริกา


นำโดย Noam Rotem และ Ran Locar ทีมวิจัยของ vpnMentor ค้นพบ ฝ่าฝืนในฐานข้อมูลที่เป็นของ Autoclerk ซึ่งเป็นระบบการจัดการการจองที่เป็นของ Best Western Hotels and Resorts Group. เชื่อมต่อกับหลากหลาย การเดินทางและแพลตฟอร์มที่เกี่ยวข้องกับการต้อนรับ ออนไลน์ฐานข้อมูลที่เปิดเผยมีความเสี่ยงต่อหลายฝ่าย.

ไม่กี่สัปดาห์ก่อนทีมของเราค้นพบรอยรั่ว Autoclerk ถูกซื้อโดย Best Western Hotel & Resorts Group อาจเปิดเผยหนึ่งในเครือโรงแรมที่ใหญ่ที่สุดในโลก.

การรั่วไหล เปิดเผยข้อมูลส่วนบุคคลที่สำคัญของผู้ใช้และแขกของโรงแรม, พร้อมภาพรวมที่สมบูรณ์ของโรงแรมและการจองการเดินทาง ในบางกรณีรวมถึงเวลาเช็คอินและหมายเลขห้อง มันได้รับผลกระทบ ผู้คนกว่า 1,000 คนทั่วโลก, ด้วยการเพิ่มบันทึกใหม่นับล้านรายการทุกวัน. 

เหยื่อที่น่าประหลาดใจที่สุด จากการรั่วไหลนี้ไม่ได้เป็นบุคคลหรือ บริษัท : มันเป็น รัฐบาลสหรัฐฯทหารและกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS). ทีมของเราดูข้อมูลที่มีความอ่อนไหวสูงเปิดเผยรายละเอียดส่วนบุคคลของเจ้าหน้าที่รัฐบาลและทหารและ การเตรียมการเดินทางไปยังสถานที่ต่างๆทั่วโลก, ทั้งในอดีตและในอนาคต.

นี่เป็นตัวแทนของ การฝ่าฝืนความมั่นคงอย่างมากสำหรับรัฐบาล หน่วยงานและหน่วยงานได้รับผลกระทบ.

เส้นเวลาของการค้นพบและปฏิกิริยาของเจ้าของ

บางครั้งขอบเขตของการละเมิดข้อมูลและเจ้าของข้อมูลนั้นชัดเจนและปัญหาได้รับการแก้ไขอย่างรวดเร็ว แต่หายากเป็นครั้งนี้ บ่อยครั้งที่เราต้องการการตรวจสอบหลายวันก่อนที่เราจะเข้าใจว่ามีอะไรอยู่ในสเตคหรือผู้ที่รั่วไหลของข้อมูล.

การทำความเข้าใจเกี่ยวกับการฝ่าฝืนและสิ่งที่อยู่ในความสนใจจะต้องใส่ใจและเวลา. บุคคลที่ได้รับผลกระทบบางคนปฏิเสธข้อเท็จจริงโดยไม่สนใจงานวิจัยของเราหรือแสดงผลกระทบ เราจะต้องละเอียดและ ตรวจสอบให้แน่ใจว่าทุกสิ่งที่เราค้นหานั้นถูกต้องและเป็นจริง.

เราทำงานอย่างหนักในการเผยแพร่ รายงานที่ถูกต้องและเชื่อถือได้, เพื่อให้แน่ใจว่าทุกคนที่อ่านพวกเขาเข้าใจความจริงจังของพวกเขา.

ในกรณีนี้เนื่องจาก จำนวนจุดกำเนิดภายนอกและขนาดที่แท้จริงของข้อมูลที่เปิดเผย, เจ้าของฐานข้อมูลไม่ชัดเจนในขณะนี้ แต่เรา สงสัยว่าเป็นของ Autoclerk ด้วยเหตุผลหลายประการ

ในขณะเดียวกัน, เราได้ติดต่อทีมงานเตรียมพร้อมฉุกเฉินคอมพิวเตอร์ของสหรัฐอเมริกา (CERT). เราระบุลักษณะของการรั่วไหลและ ข้อมูลรัฐบาลทหารและ DHS ที่เปิดเผย. อย่างไรก็ตามในช่วงเวลาของการเผยแพร่พวกเขายังไม่ได้ตอบอีเมลของเรา, ไม่สนใจข้อกังวลของเรา. 

  • 13 กันยายน: ค้นพบฐานข้อมูล
  • 13 กันยายน: CERT สหรัฐฯติดต่อแล้วไม่มีการตอบกลับ
  • 19 กันยายน: สถานทูตสหรัฐอเมริกาในเทลอาวีฟได้รับแจ้งเกี่ยวกับการขาดการตอบสนองของ CERT
  • 26 กันยายน: การติดต่อกับตัวแทนของเพนตากอนซึ่งทำให้มั่นใจได้ว่าปัญหาจะได้รับการจัดการ
  • 2 ตุลาคม: ปิดฐานข้อมูลแล้ว

ตัวอย่างของรายการในฐานข้อมูล

ฐานข้อมูลถูกโฮสต์โดย Amazon Web Servers ในสหรัฐอเมริกาที่มี มากกว่า 179GB ของข้อมูล. ข้อมูลส่วนใหญ่ที่เปิดเผยมาจากแพลตฟอร์มการเดินทางและการต้อนรับภายนอกโดยใช้แพลตฟอร์มของเจ้าของฐานข้อมูลเพื่อโต้ตอบกัน.

แพลตฟอร์มไคลเอนต์ได้รับผลกระทบรวมถึง ระบบการจัดการอสังหาริมทรัพย์ (PMS) ระบบจองห้องพักและบริการข้อมูล ภายในอุตสาหกรรมการท่องเที่ยวและการบริการ.

การท่องเที่ยว & แพลตฟอร์มการต้อนรับได้รับผลกระทบ

Autoclerk เป็นระบบการจองแบบรวมสำหรับโรงแรมผู้ให้บริการที่พักตัวแทนการท่องเที่ยวและอื่น ๆ คุณสมบัติต่างๆรวมถึงระบบการจัดการทรัพย์สิน (PMS) บนเซิร์ฟเวอร์และคลาวด์เครื่องมือการจองทางเว็บระบบการจองกลางและอินเทอร์เฟซ PMS ของโรงแรม ด้วยเหตุผลนี้ฐานข้อมูลที่ทีมของเราค้นพบเชื่อมต่อกับโรงแรมและแพลตฟอร์มการท่องเที่ยวมากมาย.

ตัวอย่างบางส่วนของแพลตฟอร์มไคลเอนต์ภายนอกที่ถูกบุกรุกโดยการรั่วไหล ได้แก่ :

  • HAPI Cloud
  • OpenTravel
  • myHMS และ CleanMeNext โดย Autoclerk
  • ซินซิสโดย Sabre Hospitality Solutions

ในขณะที่แพลตฟอร์มเหล่านี้ส่วนใหญ่จะอยู่ในสหรัฐอเมริกา, การรั่วไหลของผู้ใช้สัมผัสทั่วทุกมุมโลก. ทีมงานของเราดูข้อมูลรับรองการเข้าสู่ระบบที่ไม่ได้เข้ารหัสจำนวนมากเพื่อเข้าถึงบัญชีในระบบเพิ่มเติมภายนอกฐานข้อมูลเช่นแพลตฟอร์ม PMS แยกการให้คะแนนแขก & ระบบตรวจสอบและอื่น ๆ.

ส่วนบุคคล & ข้อมูลการเดินทางเปิดเผย

ในฐานะที่เป็นแพลตฟอร์มที่เปิดเผยในการรั่วไหลนี้มุ่งเน้นไปที่การเดินทางและการต้อนรับ, ฐานข้อมูลมีการจองการจอง 100,000 รายการสำหรับแขกและนักเดินทาง. นี่หมายถึง รายละเอียดส่วนบุคคลของแขก ในที่พักโดยใช้แพลตฟอร์มที่ได้รับผลกระทบก็ถูกเปิดเผยเช่นกัน.

ข้อมูลของคนที่ทำการจองสัมผัสรวมถึง:

  • ชื่อเต็ม
  • วันเกิด
  • ที่อยู่
  • หมายเลขโทรศัพท์
  • วันที่ & ค่าใช้จ่ายในการเดินทาง
  • รายละเอียดบัตรเครดิตที่หลอกลวง

ในการจองบางอย่างเมื่อแขกเช็คอินที่โรงแรมเวลาเช็คอินและหมายเลขห้องก็สามารถดูได้ในฐานข้อมูล.

ข้อมูลทั้งหมดนี้คือ มีคุณค่าอย่างเหลือเชื่อสำหรับแฮกเกอร์อาชญากร และโจรออนไลน์.

ข้อมูลรัฐบาลสหรัฐอเมริกา

ช่องโหว่ที่เราอธิบายไว้ข้างต้นจะทำให้ บริษัท และประชาชนทั่วไปได้รับผลกระทบ.

สำหรับรัฐบาลสหรัฐฯสัญญาณเตือนภัยควรดังขึ้น.

หนึ่งในแพลตฟอร์มที่เปิดเผยในฐานข้อมูลคือผู้รับเหมาของรัฐบาลสหรัฐอเมริกาทหารและ DHS. ผู้รับเหมาจัดการการเตรียมการเดินทางของรัฐบาลสหรัฐอเมริกาและบุคลากรทางทหาร, เช่นเดียวกับผู้รับเหมาอิสระที่ทำงานกับหน่วยงานด้านความมั่นคงและความปลอดภัยของอเมริกา.

การรั่วไหลเปิดเผยข้อมูลส่วนตัว (PII) ของบุคลากรและการเตรียมการเดินทาง. ทีมของเราดูบันทึกสำหรับ นายพลทหารสหรัฐฯเดินทางไปมอสโคว์, เทลอาวีฟ, และจุดหมายปลายทางอื่น ๆ อีกมากมาย เรายังพบที่อยู่อีเมลหมายเลขโทรศัพท์และข้อมูลส่วนบุคคลที่ละเอียดอ่อนอื่น ๆ.

สิ่งนี้แสดงถึง ข้อบกพร่องที่สำคัญในอุปกรณ์รักษาความปลอดภัยข้อมูล รอบข้อมูลที่ละเอียดอ่อนดังกล่าว บริษัท ใด ๆ ที่เกี่ยวข้องกับการขนส่งโลจิสติกส์ของบุคลากรทางทหารระดับสูงควรปฏิบัติตามแนวทางการปกป้องข้อมูลที่เข้มงวดที่สุด.

โดยไม่ทำเช่นนั้น, เจ้าของฐานข้อมูลนี้เปิดเผยข้อมูลมากมายที่ลูกค้าของรัฐและทหารจะถูกเก็บเป็นความลับ.

ฐานข้อมูลที่เปิดเผยควรเป็นข้อกังวลสำหรับทุกฝ่ายที่ได้รับผลกระทบ. จากแขกผู้เข้าพักในโรงแรมที่ใช้แพลตฟอร์มที่ได้รับผลกระทบไปจนถึงพนักงานระดับสูงของรัฐบาลสหรัฐฯซึ่งบุคลากรถูกโจมตีทุกคนมีความเสี่ยงที่จะถูกโจมตี.

การละเมิดข้อมูล

แฮกเกอร์สามารถใช้ข้อมูลที่เปิดเผยได้ สร้างการหลอกลวงที่ซับซ้อน การกำหนดเป้าหมายธุรกิจได้รับผลกระทบแขกของพวกเขาและรัฐบาลสหรัฐฯ.

ส่งผลกระทบต่อแขกของโรงแรม

การหลอกลวง & แคมเปญฟิชชิง

รวมการจองการจองของผู้เข้าพักและข้อมูลส่วนบุคคล, แฮกเกอร์สามารถค้นหาข้อมูลเพิ่มเติมออนไลน์สร้างโปรไฟล์ที่สมบูรณ์ของเป้าหมายที่มีช่องโหว่.

จากนั้นพวกเขาสามารถกำหนดเป้าหมายแขกของโรงแรมไปที่ ดึงข้อมูลเพิ่มเติมเช่นรายละเอียดบัญชีการเงินหรือรหัสผ่านที่ละเอียดอ่อน. สิ่งเหล่านี้สามารถที่จะ ขโมยจากผู้ที่ตกเป็นเหยื่อฝังมัลแวร์ และการโจมตีรูปแบบอื่น ๆ รีดไถเงินหรือ ขโมยข้อมูลประจำตัวของพวกเขา.

ข้อมูลที่เปิดเผยคือ goldmine สำหรับแคมเปญฟิชชิ่ง. แคมเปญฟิชชิ่งใช้อีเมลปลอมเลียนแบบธุรกิจจริงเพื่อหลอกลวงผู้ที่ตกเป็นเหยื่อในการให้รหัสผ่านรายละเอียดบัตรเครดิตหรือซอฟต์แวร์ที่เป็นอันตรายฝังบนอุปกรณ์.

อาชญากรอาจก่อให้เกิดโรงแรมหรือเครื่องมือการจองที่แขกใช้บริการ, การสร้างอีเมลที่น่าเชื่อถือเพื่อหลอกพวกเขาได้อย่างง่ายดาย ผลกระทบที่อาจทำลายล้างทั้งทางการเงินและส่วนตัว.

อันตรายทางกายภาพ

พร้อมข้อมูลรายละเอียดเกี่ยวกับการเข้าพักในโรงแรม, แฮ็กเกอร์จะรู้ว่าเมื่อแขกของโรงแรมที่ใช้ PMS ที่ได้รับผลกระทบและแพลตฟอร์มการจองอยู่ในช่วงวันหยุด, พร้อมกับที่อยู่บ้านของพวกเขา. 

พวกเขาสามารถใช้ข้อมูลนี้เพื่อ วางแผนขโมยบ้านที่มีความเสี่ยงน้อยที่สุด จากการถูกจับหรือตกเป็นเป้าหมายในต่างประเทศ.

ยิ่งไปกว่านั้นเมื่อมีการเปิดเผยตัวเลขห้องพักของโรงแรม.

ส่งผลกระทบต่อเจ้าของฐานข้อมูลและลูกค้า

การฉ้อโกงและกลวิธีฟิชชิ่งเดียวกันนี้สามารถใช้กับธุรกิจที่ได้รับผลกระทบจากการรั่วไหลได้ ซึ่งรวมถึง Autoclerk.

แคมเปญฟิชชิงและการโจมตีซอฟต์แวร์ที่เป็นอันตรายสามารถทำลายล้างในธุรกิจทุกขนาด. พวกเขาประนีประนอมความปลอดภัยไม่เพียง แต่ธุรกิจ แต่ยังเป็นพนักงานและลูกค้า. 

ช่องโหว่ที่ทีมของเราค้นพบ เปิดเผยเจ้าของฐานข้อมูลหลายแพลตฟอร์มที่เชื่อมต่อกับมันและโรงแรมใด ๆ ที่ใช้แพลตฟอร์มเหล่านั้น. 

ผู้โจมตีสามารถ ใช้การรั่วไหลนี้เพื่อดูว่าระบบโต้ตอบและรับความรู้ที่สำคัญเกี่ยวกับเซิร์ฟเวอร์ภายนอก, รวมถึงรหัสผ่านสำหรับบัญชีบนแพลตฟอร์มอื่น ๆ แฮกเกอร์และอาชญากรไซเบอร์สามารถใช้ข้อมูลนี้เพื่อวางแผน การโจมตีเป้าหมายกับทุกฝ่ายที่เปิดเผย, แม้ในระบบภายนอกฐานข้อมูลนี้.

ขอบเขตของกิจกรรมอาชญากรรมที่อาจเกิดขึ้นมีขนาดใหญ่มาก.

ผลกระทบต่อรัฐบาลสหรัฐฯ

ความเสี่ยงสูงสุดที่เกิดจากการรั่วไหลนี้คือรัฐบาลและกองทัพสหรัฐฯ. จำนวนพนักงานที่มีความละเอียดอ่อนและข้อมูลกำลังพลทางทหารอาจอยู่ในโดเมนสาธารณะ. 

สิ่งนี้ให้คุณค่า ความเข้าใจในการปฏิบัติการและกิจกรรมของรัฐบาลสหรัฐอเมริกาและบุคลากรทางทหาร. ผลกระทบด้านความมั่นคงของประเทศสำหรับรัฐบาลสหรัฐฯและกองทัพนั้นกว้างขวางและจริงจัง. 

พนักงานของรัฐบาล - โดยเฉพาะในกองทัพ - เป็น เป้าหมายที่มีค่าสำหรับแฮ็กเกอร์อาชญากรและรัฐบาลที่เป็นคู่แข่ง, ด้วยเหตุผลที่ชัดเจน. 

ในขณะที่แคมเปญฟิชชิงหรือการโจมตีรูปแบบอื่น ๆ อาจเป็นปัญหาสำหรับประชาชนและธุรกิจส่วนตัวความหมายของรัฐบาลหรือกองทัพนั้นช่างน่าดึงดูดใจมาก, ประนีประนอมความมั่นคงของชาติและความปลอดภัยส่วนบุคคลของบุคลากรที่ได้รับผลกระทบ. 

มันเป็นแคมเปญฟิชชิ่งง่ายๆที่แฮ็กเกอร์ชาวรัสเซียสามารถเข้าถึงคณะกรรมการแห่งชาติสหรัฐอเมริกาประชาธิปไตยในปี 2561.

การรั่วไหลนี้ยังเป็นอันตรายต่อความปลอดภัยของบุคลากรด้วยการให้ข้อมูลสดเกี่ยวกับการเตรียมการเดินทางของพวกเขาใช่ไหม ลงไปที่หมายเลขห้องพักในโรงแรม.

ยังคงสร้างความเสียหายมากขึ้นหากข้อมูลนี้ถูกดาวน์โหลดก็สามารถ ขายใน Dark Web และแทบจะไม่สามารถขายได้. 

คำแนะนำจากผู้เชี่ยวชาญ

สามารถหลีกเลี่ยงการรั่วไหลของข้อมูลนี้ได้อย่างง่ายดาย หากเจ้าของฐานข้อมูลมีมาตรการรักษาความปลอดภัยขั้นพื้นฐาน บริษัท เหล่านี้สามารถทำซ้ำได้ไม่ว่าขนาดใดก็ตาม:

  1. รักษาความปลอดภัยเซิร์ฟเวอร์ของคุณ.
  2. ใช้กฎการเข้าถึงที่เหมาะสม.
  3. อย่าออกจากระบบที่ไม่จำเป็นต้องเปิดใช้งานการตรวจสอบสิทธิ์กับอินเทอร์เน็ต.

สำหรับคำแนะนำเชิงลึกเกี่ยวกับวิธีปกป้องธุรกิจของคุณให้ตรวจสอบวิธีรักษาความปลอดภัยเว็บไซต์และฐานข้อมูลออนไลน์จากแฮกเกอร์.

สำหรับแพลตฟอร์มที่ได้รับผลกระทบ

ก่อนที่จะใช้ซอฟต์แวร์หรือแอพเพื่อจัดการพื้นที่ธุรกิจของคุณตรวจสอบให้แน่ใจว่าพวกเขาปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยข้อมูลที่ดีที่สุด. หากการประมวลผลข้อมูลภายนอกเช่นแขกของโรงแรมหรือสมาชิกสาธารณะคุณต้องแน่ใจว่าข้อมูลนี้ได้รับการปกป้องจากแฮกเกอร์. 

ทำลายข้อมูลส่วนบุคคลของลูกค้าของคุณได้ สร้างความเสียหายชื่อเสียงที่สำคัญและปัญหาความน่าเชื่อถือในอนาคต. 

สำหรับคำแนะนำเชิงลึกเกี่ยวกับวิธีการป้องกันธุรกิจออนไลน์ของคุณตรวจสอบวิธีการรักษาความปลอดภัยเว็บไซต์และฐานข้อมูลออนไลน์จากแฮกเกอร์.

สำหรับแขกของโรงแรมที่ได้รับผลกระทบ

หากคุณกังวลว่าข้อมูลของคุณถูกโจมตีจากการรั่วไหลนี้, ติดต่อโรงแรมที่คุณพักเมื่อเร็ว ๆ นี้เพื่อยืนยันว่าพวกเขาได้รับผลกระทบหรือไม่. พวกเขาควรแจ้งให้คุณทราบถึงขั้นตอนใด ๆ ที่พวกเขากำลังดำเนินการเพื่อแก้ไขปัญหา.

คุณสามารถอ่านคำแนะนำเกี่ยวกับความเป็นส่วนตัวทางอินเทอร์เน็ตของเราอ่านคู่มือฉบับสมบูรณ์ของเราเกี่ยวกับความเป็นส่วนตัวออนไลน์ มันแสดงให้คุณเห็นหลายวิธีที่คุณสามารถกำหนดเป้าหมายโดยอาชญากรไซเบอร์และขั้นตอนที่คุณสามารถทำได้เพื่อความปลอดภัย.

รัฐบาลสหรัฐและการทหาร

รัฐบาลสหรัฐฯทุกคนควรได้รับผลกระทบจากการรั่วไหลนี้ ตรวจสอบขั้นตอนการเบิกจ่ายสำหรับผู้รับเหมาบุคคลที่สาม. บริษัท ภายนอกใด ๆ ที่เกี่ยวข้องกับข้อมูลรัฐบาลและทหารควรปฏิบัติตามโปรโตคอลความปลอดภัยข้อมูลที่เข้มงวดและทำให้มั่นใจได้ว่าไม่มีช่องโหว่ในซอฟต์แวร์ที่ใช้. 

เราค้นพบช่องโหว่อย่างไรและทำไม

ทีมวิจัย vpnMentor ค้นพบการละเมิดนี้ในฐานะ เป็นส่วนหนึ่งของโครงการทำแผนที่เว็บขนาดใหญ่. แฮกเกอร์ของเราใช้การสแกนพอร์ตเพื่อตรวจสอบเฉพาะบล็อก IP และ ทดสอบช่องเปิดในระบบเพื่อหาจุดอ่อน. พวกเขาตรวจสอบแต่ละช่องเพื่อหาข้อมูลที่รั่วไหลออกมา. 

เมื่อพวกเขาพบการละเมิดข้อมูลพวกเขา ใช้เทคนิคผู้เชี่ยวชาญเพื่อยืนยันตัวตนของฐานข้อมูล. จากนั้นเราแจ้งเตือนเจ้าของฐานข้อมูลถึงการละเมิด หากเป็นไปได้เราจะแจ้งเตือนผู้ที่ได้รับผลกระทบจากการละเมิดด้วย.

ทีมของเราสามารถเข้าถึงฐานข้อมูลนี้ได้เพราะมันไม่ปลอดภัยและไม่ได้เข้ารหัสอย่างสมบูรณ์. อย่างไรก็ตามในขณะที่เขียนตัวตนของเจ้าของยังไม่ได้รับการยืนยัน.

ใครเป็นเจ้าของฐานข้อมูลที่เป็นปัญหา ใช้ฐานข้อมูล Elasticsearch, ซึ่งโดยปกติไม่ได้ออกแบบมาสำหรับการใช้ URL อย่างไรก็ตาม, เราสามารถเข้าถึงผ่านเบราว์เซอร์และจัดการเกณฑ์การค้นหา URL เป็นการเปิดเผยสกีมาจากดัชนีเดี่ยวได้ตลอดเวลา. 

วัตถุประสงค์ของโครงการทำแผนที่เว็บนี้เพื่อช่วย ทำให้อินเทอร์เน็ตปลอดภัยยิ่งขึ้นสำหรับผู้ใช้ทุกคน. 

ในฐานะที่เป็นแฮ็กเกอร์ที่มีจริยธรรมเราจำเป็นต้องแจ้ง บริษัท หรือลูกค้าเมื่อพบข้อบกพร่องในการรักษาความปลอดภัยออนไลน์. นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งเมื่อการละเมิดข้อมูลของ บริษัท มีข้อมูลที่ละเอียดอ่อนซึ่งเกี่ยวข้องกับรัฐบาลทหารและหน่วยงานด้านการป้องกันประเทศ. 

จริยธรรมเหล่านี้หมายถึง เรามีความรับผิดชอบต่อสาธารณะ, ผู้ที่สมควรได้รับการตระหนักถึงการละเมิดขนาดนี้และผลกระทบที่มีต่อผลประโยชน์ของพวกเขา.

เกี่ยวกับเราและรายงานก่อนหน้า

vpnMentor เป็นเว็บไซต์ตรวจสอบ VPN ที่ใหญ่ที่สุดในโลก. ห้องปฏิบัติการวิจัยของเราเป็นบริการแบบมืออาชีพที่พยายามช่วยเหลือชุมชนออนไลน์ในการป้องกันตัวเองจากภัยคุกคามทางไซเบอร์ในขณะที่ให้ความรู้แก่องค์กรเกี่ยวกับการปกป้องข้อมูลของผู้ใช้. 

เราเพิ่งค้นพบการละเมิดข้อมูลขนาดใหญ่ที่ส่งผลกระทบต่อ 80 ล้านครัวเรือนในสหรัฐอเมริกา นอกจากนี้เรายังเปิดเผยว่าการละเมิดใน Biostar 2 ส่งผลต่อข้อมูลไบโอเมตริกซ์มากกว่า 1 ล้านคน คุณอาจต้องการอ่านรายงานการรั่วไหลของ VPN และรายงานสถิติความเป็นส่วนตัวของข้อมูล.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me