И ещё не конец sad.gif

Опубликована база данных 5 млн паролей от Gmail
В отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные.

Вслед за базами данных с паролям от ящиков на Mail.ru и «Яндекс» в Сети появился перечень из почти 5 млн паролей от Gmail пишет CNews со ссылкой на пользователя форума Bitcoin Seсurity под ником tvskit. По утверждениям последнего, более 60% опубликованных учетных данных, содержащихся в базе, являются активными.
Скрытый текст:
Документ содержит список учетных данных, которые можно использовать для авторизации в любом сервисе американского поисковика. В отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные.

Напомним, что в воскресенье, 7 сентября, произошла утечка 1,26 млн паролей от почтового сервиса «Яндекса». Сутки спустя в Сети появилась база данных с 4,66 млн учетных записей Mail.ru.

Отметим, что на момент написания новости сайт форума Bitcoin Seсurity был недоступен. Проверить наличие адреса электронной почты можно на следующих ресурсов:

· isleaked.com/ (yandex.ru и mail.ru, gmail.com)
· yaslit.ru/ (yandex.ru, mail.ru, gmail.com)
· yandexexpose.azurewebsites.net.


------------- Добавлено 11 Сентября 2014, 02:48 -------------

И наконец Сетевые хранилища могут быть подвержены утечкам данных.

Халатность пользователей и уязвимости в NAS могут привести к массивным утечкам данных.

Люди, использующие сетевые хранилища данных (NAS), могут стать жертвами утечек данных. При правильной настройке эти устройства могут использоваться как общие хранилища данных в домашней сети, но из-за халатности пользователей их файлы могут оказаться в общем доступе.
Скрытый текст:
Чтобы узнать количество пользователей, подверженных этой уязвимости, журналисты компании BBC использовали поисковый движок Shodan. В отличии от Google, Yahoo, Bing и прочих поисковиков, Shodan обращается напрямую к устройствам, а не к размещенным на них данным. В прошлом Shodan использовался специалистами для поиска уязвимых компьютеров в индустриальных сетях, электростанциях и системах теплоснабжения.

Во время поиска на территории Великобритании было обнаружено несколько десятков тысяч NAS-систем. Из-за законодательных ограничений установить точное количество уязвимых устройств оказалось невозможно.

Параллельно с BBC аналогичное расследование провели специалисты компании Digital Shadows. По словам руководителя технологического отдела компании Джеймса Чеппэла (James Chappell), обычные NAS-системы регулярно вызывают утечку информации. Чеппэла беспокоит то, что количество таких систем увеличивается и состоянием на сегодняшний день достигает нескольких десятков тысяч.

Чеппэл считает, что наибольшая проблема заключается в том, что большинство пользователей не меняет настройки, установленные производителем. Поскольку обычно производители не устанавливают сложные пароли или повышенные настройки безопасности, такие устройства очень легко взломать и получить полный доступ к размещенным в них данным.

Для того чтобы избежать непреднамеренных утечек данных, владельцы NAS должны изменить настройки своих устройств и разрешить передачу данных только в пределах домашней сети.

Тем не менее, ряд других компаний сообщает об обнаружении легкоэксплуатируемых уязвимостей на NAS. Специалист компании Independent Security Evaluators Джейкоб Холкомб (Jacob Holcomb) сообщает, что лично обнаружил большое количество уязвимостей в популярных моделях NAS. Большинство таких устройств могут предоставить злоумышленнику доступ к размещенным в них данным.