ವೈದ್ಯರು ದಾರಿಯಲ್ಲಿದ್ದಾರೆ, ದಾರಿಯಲ್ಲಿದ್ದಾರೆ

ಮಾಸ್ಕೋ ತುರ್ತು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಂದ (EMS) ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿಲ್ಲದ MongoDB ಡೇಟಾಬೇಸ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ.

ವೈದ್ಯರು ದಾರಿಯಲ್ಲಿದ್ದಾರೆ, ದಾರಿಯಲ್ಲಿದ್ದಾರೆ

ದುರದೃಷ್ಟವಶಾತ್, ಇದು ಒಂದೇ ಸಮಸ್ಯೆ ಅಲ್ಲ: ಮೊದಲನೆಯದಾಗಿ, ಈ ಬಾರಿ ಡೇಟಾ ನಿಜವಾಗಿಯೂ ಸೋರಿಕೆಯಾಗಿದೆ, ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ಎಲ್ಲಾ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಜರ್ಮನಿಯಲ್ಲಿರುವ ಸರ್ವರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ (ಇದು ಯಾವುದೇ ಕಾನೂನು ಅಥವಾ ಇಲಾಖಾ ಸೂಚನೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸುತ್ತದೆಯೇ ಎಂದು ನಾನು ಕೇಳಲು ಬಯಸುತ್ತೇನೆ?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

" ಎಂಬ ಡೇಟಾಬೇಸ್ ಹೊಂದಿರುವ ಸರ್ವರ್ssmp", ಜರ್ಮನಿಯ ಪ್ರಸಿದ್ಧ ಹೋಸ್ಟಿಂಗ್ ಪೂರೈಕೆದಾರ ಹೆಟ್ಜ್ನರ್ ಸೈಟ್ನಲ್ಲಿದೆ.

ವೈದ್ಯರು ದಾರಿಯಲ್ಲಿದ್ದಾರೆ, ದಾರಿಯಲ್ಲಿದ್ದಾರೆ

ಪರೋಕ್ಷ ಪುರಾವೆಗಳ ಆಧಾರದ ಮೇಲೆ, ಸರ್ವರ್ ಮತ್ತು ಡೇಟಾಬೇಸ್ನ ಆಪಾದಿತ ಮಾಲೀಕರನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಯಿತು - ರಷ್ಯಾದ ಕಂಪನಿ LLC "ಕಂಪ್ಯೂಟರ್ ಇಂಟೆಲಿಜೆಂಟ್ ಸಿಸ್ಟಮ್ಸ್".

ci-systems.com/solutions/programs-smp/ ಪುಟದಲ್ಲಿ, ಕಂಪನಿಯು ನಮಗೆ ಹೇಳುತ್ತದೆ:

ಇಎಂಎಸ್ ಸಿಐಎಸ್ ಎಂಬುದು ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಘಟಕ ಘಟಕದ ಗಡಿಯೊಳಗೆ ತುರ್ತು (ವಿಶೇಷ) ವೈದ್ಯಕೀಯ ಆರೈಕೆ (ಇಎಂಎಸ್) ಕೇಂದ್ರಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನವಾಗಿದೆ ಮತ್ತು ಒದಗಿಸುತ್ತದೆ:

  • ಕರೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದು;
  • ಕರೆ ನೋಂದಣಿ ಮತ್ತು ಮರುನಿರ್ದೇಶನ;
  • ಇಎಂಎಸ್ ಕೇಂದ್ರಗಳ ಮೊಬೈಲ್ ತಂಡಗಳ ರಚನೆ, ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ನಿರ್ವಹಣೆ;
  • ತುರ್ತು ಪ್ರತಿಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ತುರ್ತು ವೈದ್ಯಕೀಯ ಸೇವೆಗಳ ತಂಡಗಳ ಸಾಮೂಹಿಕ ಮರುನಿಯೋಜನೆ;
  • ಒಂದೇ EMS ಕರೆ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಕಾರ್ಯಾಚರಣೆ;
  • ಬಾಹ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಡೇಟಾ ವಿನಿಮಯ.

ವೈದ್ಯರು ದಾರಿಯಲ್ಲಿದ್ದಾರೆ, ದಾರಿಯಲ್ಲಿದ್ದಾರೆ

ಡೇಟಾಬೇಸ್ 17.3 GB ಗಾತ್ರದಲ್ಲಿತ್ತು ಮತ್ತು ಒಳಗೊಂಡಿತ್ತು:

  • ತುರ್ತು ಕರೆಯ ದಿನಾಂಕ/ಸಮಯ
  • ಆಂಬ್ಯುಲೆನ್ಸ್ ಸಿಬ್ಬಂದಿಯ ಪೂರ್ಣ ಹೆಸರು (ಚಾಲಕ ಸೇರಿದಂತೆ)
  • ಆಂಬ್ಯುಲೆನ್ಸ್‌ನ ಪರವಾನಗಿ ಫಲಕ ಸಂಖ್ಯೆ
  • ಆಂಬ್ಯುಲೆನ್ಸ್ ವಾಹನ ಸ್ಥಿತಿ (ಉದಾಹರಣೆಗೆ, "ಕರೆಯಲ್ಲಿ ಆಗಮನ")
  • ಕರೆ ವಿಳಾಸ
  • ಪೂರ್ಣ ಹೆಸರು, ಹುಟ್ಟಿದ ದಿನಾಂಕ, ರೋಗಿಯ ಲಿಂಗ
  • ರೋಗಿಯ ಸ್ಥಿತಿಯ ವಿವರಣೆ (ಉದಾಹರಣೆಗೆ, "ತಾಪಮಾನ >39, ಕಳಪೆಯಾಗಿ ಕಡಿಮೆಯಾಗುತ್ತಿದೆ, ವಯಸ್ಕ")
  • ಆಂಬ್ಯುಲೆನ್ಸ್‌ಗೆ ಕರೆ ಮಾಡಿದ ವ್ಯಕ್ತಿಯ ಪೂರ್ಣ ಹೆಸರು
  • ಸಂಪರ್ಕ ಸಂಖ್ಯೆ
  • и…

ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿರುವ ಡೇಟಾವು ಕಾರ್ಯವನ್ನು ಪೂರ್ಣಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ಕೆಲವು ರೀತಿಯ ಮೇಲ್ವಿಚಾರಣೆ / ಟ್ರ್ಯಾಕಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಲಾಗ್‌ಗೆ ಹೋಲುತ್ತದೆ. ಆಸಕ್ತಿಯ ಕ್ಷೇತ್ರ "ಡೇಟಾ"ಕೋಷ್ಟಕದಲ್ಲಿ"assign_data_history».

ವೈದ್ಯರು ದಾರಿಯಲ್ಲಿದ್ದಾರೆ, ದಾರಿಯಲ್ಲಿದ್ದಾರೆ
(ಸಹಜವಾಗಿ, ಮೇಲಿನ ಚಿತ್ರದಲ್ಲಿ ನಾನು ಎಲ್ಲಾ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದೆ.)

ಆರಂಭದಲ್ಲಿಯೇ ಬರೆದಂತೆ ಈ ಬಾರಿ ದೃಢೀಕರಣದ ಕೊರತೆ ಮಾತ್ರ ಸಮಸ್ಯೆಯಾಗಿಲ್ಲ.

ಅತ್ಯಂತ ಮುಖ್ಯವಾದ ವಿಷಯವೆಂದರೆ ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಮೊದಲು ಗುಂಪಿನಿಂದ ಉಕ್ರೇನಿಯನ್ ಹ್ಯಾಕರ್‌ಗಳು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ THack3forU, ಇದು ಕಂಡುಬರುವ MongoDB ನಲ್ಲಿ ವಿಭಿನ್ನ ಸಂದೇಶಗಳನ್ನು ಬಿಟ್ಟು ಮಾಹಿತಿಯನ್ನು ನಾಶಪಡಿಸುತ್ತದೆ. ಈ ಸಮಯದಲ್ಲಿ ಹುಡುಗರು ಇದರೊಂದಿಗೆ ತಮ್ಮನ್ನು ಗುರುತಿಸಿಕೊಂಡರು:

“THack3forU ನಿಂದ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ! Chanel.nಪುಟಿನ್ ಒಬ್ಬ ಡಿಕ್, n ಮೆಡ್ವೆಡೆವಾ ಒಬ್ಬ ಸ್ಕ್ಮಕ್, n ಸ್ಟ್ರೆಲ್ಕೊವ್ ಒಬ್ಬ ಬಾಸ್ಟರ್ಡ್,n ರಷ್ಯಾ ಬಾಟಮ್!"

ಮತ್ತು ಸಹಜವಾಗಿ, ಎಲ್ಲಾ 17 GB ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ನಂತರ, ಅವರು ಅವುಗಳನ್ನು CSV ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್ ಹೋಸ್ಟಿಂಗ್‌ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ mega.nz. MongoDB ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಹೇಗೆ ತೆರೆಯಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು - ಇಲ್ಲಿ.

ಡೇಟಾಬೇಸ್‌ನ ಮಾಲೀಕರನ್ನು ಗುರುತಿಸಿದ ತಕ್ಷಣ, ಡೇಟಾಬೇಸ್‌ಗೆ ಇನ್ನೂ ಪ್ರವೇಶವನ್ನು ಮುಚ್ಚುವ ಪ್ರಸ್ತಾಪದೊಂದಿಗೆ ನಾನು ಅವರಿಗೆ ಅಧಿಸೂಚನೆಯನ್ನು ಕಳುಹಿಸಿದೆ, ಆದರೂ ಅದು ಈಗಾಗಲೇ ತಡವಾಗಿತ್ತು - ಡೇಟಾ "ಹೋಗಿದೆ."

ಮೊದಲ ಬಾರಿಗೆ ಹುಡುಕಾಟ ಎಂಜಿನ್ ಶೋಡಾನ್ ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು 28.06.2018/08.04.2019/17 ರಂದು ರೆಕಾರ್ಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರವೇಶವನ್ನು ಅಂತಿಮವಾಗಿ 20/18/05 ರಂದು ಎಲ್ಲೋ 6:XNUMX ಮತ್ತು XNUMX:XNUMX (ಮಾಸ್ಕೋ ಸಮಯ) ನಡುವೆ ಮುಚ್ಚಲಾಯಿತು. ಅಧಿಸೂಚನೆಯಿಂದ ಸ್ವಲ್ಪ ಕಡಿಮೆ XNUMX ಗಂಟೆಗಳು ಕಳೆದಿವೆ.

ಮಾಹಿತಿ ಸೋರಿಕೆಗಳು ಮತ್ತು ಒಳಗಿನವರ ಬಗ್ಗೆ ಸುದ್ದಿ ಯಾವಾಗಲೂ ನನ್ನ ಟೆಲಿಗ್ರಾಮ್ ಚಾನಲ್‌ನಲ್ಲಿ ಕಾಣಬಹುದು "ಮಾಹಿತಿ ಸೋರಿಕೆ».

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ