Забележка:
Нашите мнения

Wizcase съдържа прегледи, написани от нашите анализатори на общността. Тези прегледи се основават на независимите и професионални мнения на анализаторите за съответните продукти.

Собственост

Kape Technologies PLC, компанията майка на Wizcase, притежава ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego. Тези продукти може да бъдат анализирани в уебсайта.

Партньорски комисионни

Wizcase съдържа рецензии, които са написани от нашите експерти и следват строгите стандарти за рецензиране, включително етични стандарти, които сме приели. Такива стандарти изискват всеки преглед да се основава на независим, честен и професионален преглед от страна на рецензента. Като се има предвид това, ние може да спечелим комисиона, когато потребител извърши действие, използвайки някои от нашите връзки, което обаче няма да повлияе на прегледа, но може да повлияе на класирането. Последните се определят на базата на удовлетвореността на клиентите от предишни продажби и получените компенсации.

Стандарти за мненията

Публикуваните на Wizcase прегледи, са написани от експерти, които разглеждат продуктите според стриктните ни стандарти за рецензиране. Тези стандарти гарантират, че всеки преглед се основава на независимо, професионално и честно проучване от страна на рецензента и взема предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класирането, което публикуваме, може да вземе предвид партньорските комисиони, които печелим за покупки, направени през публикувани на сайта ни връзки.

News Heading

For Two Weeks, Confidential Emails From the US Military Were Made Publicly Accessible

Ари Дениал
Публикувано от Ари Дениал на Януари 03, 2023

An investigation is underway by the Department of Defense and Microsoft regarding an insecure server that resulted in the exposure of emails and data from the U.S. Special Operations Command (USSOCOM). The information compromised was deemed sensitive but unclassified.

The server that was compromised contained an internal mailbox system, which stored approximately three terabytes of military emails, including many related to the U.S. Special Operations Command (USSOCOM). It is the military unit responsible for carrying out special military operations.

Due to a misconfiguration, the server was left without a password, resulting in unrestricted access to the sensitive mailbox data through a web browser. This allowed anyone with knowledge of the server’s IP address to access the information without any additional authentication.

The exposed server was discovered by Anurag Sen, a reputable security researcher who is known for identifying instances of inadvertently published sensitive data online. Sen discovered the server and provided detailed information about the incident.

In addition to containing a large volume of internal military emails dating back several years, the compromised server also included a completed SF-86 questionnaire. These questionnaires are typically filled out by federal employees seeking a security clearance and contain highly confidential personal and health information.

According to Ken McGraw, a spokesperson for USSOCOM, an investigation into the incident began on Monday, and as of Tuesday, they can confirm that no one had hacked into the information systems of the U.S. Special Operations Command.

According to Sen, „I couldn’t confirm what was the reason, only a DoD internal investigation can tell us more about details. But as from my past experience, it’s likely the result of misconfiguration done by human error.“

Inadvertently exposing internal data to the internet is not an uncommon occurrence for large organizations. However, given that this incident involves a Department of Defense email server, US officials are likely to be concerned.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение