ಮಾಸ್ಕೋ ತುರ್ತು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಂದ (EMS) ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್ನಲ್ಲಿ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿಲ್ಲದ MongoDB ಡೇಟಾಬೇಸ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ.
ದುರದೃಷ್ಟವಶಾತ್, ಇದು ಒಂದೇ ಸಮಸ್ಯೆ ಅಲ್ಲ: ಮೊದಲನೆಯದಾಗಿ, ಈ ಬಾರಿ ಡೇಟಾ ನಿಜವಾಗಿಯೂ ಸೋರಿಕೆಯಾಗಿದೆ, ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ಎಲ್ಲಾ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಜರ್ಮನಿಯಲ್ಲಿರುವ ಸರ್ವರ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ (ಇದು ಯಾವುದೇ ಕಾನೂನು ಅಥವಾ ಇಲಾಖಾ ಸೂಚನೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸುತ್ತದೆಯೇ ಎಂದು ನಾನು ಕೇಳಲು ಬಯಸುತ್ತೇನೆ?).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
" ಎಂಬ ಡೇಟಾಬೇಸ್ ಹೊಂದಿರುವ ಸರ್ವರ್ssmp", ಜರ್ಮನಿಯ ಪ್ರಸಿದ್ಧ ಹೋಸ್ಟಿಂಗ್ ಪೂರೈಕೆದಾರ ಹೆಟ್ಜ್ನರ್ ಸೈಟ್ನಲ್ಲಿದೆ.
ಪರೋಕ್ಷ ಪುರಾವೆಗಳ ಆಧಾರದ ಮೇಲೆ, ಸರ್ವರ್ ಮತ್ತು ಡೇಟಾಬೇಸ್ನ ಆಪಾದಿತ ಮಾಲೀಕರನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಯಿತು - ರಷ್ಯಾದ ಕಂಪನಿ LLC "ಕಂಪ್ಯೂಟರ್ ಇಂಟೆಲಿಜೆಂಟ್ ಸಿಸ್ಟಮ್ಸ್".
ci-systems.com/solutions/programs-smp/ ಪುಟದಲ್ಲಿ, ಕಂಪನಿಯು ನಮಗೆ ಹೇಳುತ್ತದೆ:
ಇಎಂಎಸ್ ಸಿಐಎಸ್ ಎಂಬುದು ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಘಟಕ ಘಟಕದ ಗಡಿಯೊಳಗೆ ತುರ್ತು (ವಿಶೇಷ) ವೈದ್ಯಕೀಯ ಆರೈಕೆ (ಇಎಂಎಸ್) ಕೇಂದ್ರಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸಾಫ್ಟ್ವೇರ್ ಉತ್ಪನ್ನವಾಗಿದೆ ಮತ್ತು ಒದಗಿಸುತ್ತದೆ:
- ಕರೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದು;
- ಕರೆ ನೋಂದಣಿ ಮತ್ತು ಮರುನಿರ್ದೇಶನ;
- ಇಎಂಎಸ್ ಕೇಂದ್ರಗಳ ಮೊಬೈಲ್ ತಂಡಗಳ ರಚನೆ, ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ನಿರ್ವಹಣೆ;
- ತುರ್ತು ಪ್ರತಿಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ತುರ್ತು ವೈದ್ಯಕೀಯ ಸೇವೆಗಳ ತಂಡಗಳ ಸಾಮೂಹಿಕ ಮರುನಿಯೋಜನೆ;
- ಒಂದೇ EMS ಕರೆ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಕಾರ್ಯಾಚರಣೆ;
- ಬಾಹ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಡೇಟಾ ವಿನಿಮಯ.
ಡೇಟಾಬೇಸ್ 17.3 GB ಗಾತ್ರದಲ್ಲಿತ್ತು ಮತ್ತು ಒಳಗೊಂಡಿತ್ತು:
- ತುರ್ತು ಕರೆಯ ದಿನಾಂಕ/ಸಮಯ
- ಆಂಬ್ಯುಲೆನ್ಸ್ ಸಿಬ್ಬಂದಿಯ ಪೂರ್ಣ ಹೆಸರು (ಚಾಲಕ ಸೇರಿದಂತೆ)
- ಆಂಬ್ಯುಲೆನ್ಸ್ನ ಪರವಾನಗಿ ಫಲಕ ಸಂಖ್ಯೆ
- ಆಂಬ್ಯುಲೆನ್ಸ್ ವಾಹನ ಸ್ಥಿತಿ (ಉದಾಹರಣೆಗೆ, "ಕರೆಯಲ್ಲಿ ಆಗಮನ")
- ಕರೆ ವಿಳಾಸ
- ಪೂರ್ಣ ಹೆಸರು, ಹುಟ್ಟಿದ ದಿನಾಂಕ, ರೋಗಿಯ ಲಿಂಗ
- ರೋಗಿಯ ಸ್ಥಿತಿಯ ವಿವರಣೆ (ಉದಾಹರಣೆಗೆ, "ತಾಪಮಾನ >39, ಕಳಪೆಯಾಗಿ ಕಡಿಮೆಯಾಗುತ್ತಿದೆ, ವಯಸ್ಕ")
- ಆಂಬ್ಯುಲೆನ್ಸ್ಗೆ ಕರೆ ಮಾಡಿದ ವ್ಯಕ್ತಿಯ ಪೂರ್ಣ ಹೆಸರು
- ಸಂಪರ್ಕ ಸಂಖ್ಯೆ
- и…
ಡೇಟಾಬೇಸ್ನಲ್ಲಿರುವ ಡೇಟಾವು ಕಾರ್ಯವನ್ನು ಪೂರ್ಣಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ಕೆಲವು ರೀತಿಯ ಮೇಲ್ವಿಚಾರಣೆ / ಟ್ರ್ಯಾಕಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಲಾಗ್ಗೆ ಹೋಲುತ್ತದೆ. ಆಸಕ್ತಿಯ ಕ್ಷೇತ್ರ "ಡೇಟಾ"ಕೋಷ್ಟಕದಲ್ಲಿ"assign_data_history».
(ಸಹಜವಾಗಿ, ಮೇಲಿನ ಚಿತ್ರದಲ್ಲಿ ನಾನು ಎಲ್ಲಾ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದೆ.)
ಆರಂಭದಲ್ಲಿಯೇ ಬರೆದಂತೆ ಈ ಬಾರಿ ದೃಢೀಕರಣದ ಕೊರತೆ ಮಾತ್ರ ಸಮಸ್ಯೆಯಾಗಿಲ್ಲ.
ಅತ್ಯಂತ ಮುಖ್ಯವಾದ ವಿಷಯವೆಂದರೆ ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಮೊದಲು ಗುಂಪಿನಿಂದ ಉಕ್ರೇನಿಯನ್ ಹ್ಯಾಕರ್ಗಳು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ THack3forU, ಇದು ಕಂಡುಬರುವ MongoDB ನಲ್ಲಿ ವಿಭಿನ್ನ ಸಂದೇಶಗಳನ್ನು ಬಿಟ್ಟು ಮಾಹಿತಿಯನ್ನು ನಾಶಪಡಿಸುತ್ತದೆ. ಈ ಸಮಯದಲ್ಲಿ ಹುಡುಗರು ಇದರೊಂದಿಗೆ ತಮ್ಮನ್ನು ಗುರುತಿಸಿಕೊಂಡರು:
“THack3forU ನಿಂದ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ! Chanel.nಪುಟಿನ್ ಒಬ್ಬ ಡಿಕ್, n ಮೆಡ್ವೆಡೆವಾ ಒಬ್ಬ ಸ್ಕ್ಮಕ್, n ಸ್ಟ್ರೆಲ್ಕೊವ್ ಒಬ್ಬ ಬಾಸ್ಟರ್ಡ್,n ರಷ್ಯಾ ಬಾಟಮ್!"
ಮತ್ತು ಸಹಜವಾಗಿ, ಎಲ್ಲಾ 17 GB ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ನಂತರ, ಅವರು ಅವುಗಳನ್ನು CSV ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್ ಹೋಸ್ಟಿಂಗ್ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ mega.nz. MongoDB ಡೇಟಾಬೇಸ್ಗಳನ್ನು ಹೇಗೆ ತೆರೆಯಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು -
ಡೇಟಾಬೇಸ್ನ ಮಾಲೀಕರನ್ನು ಗುರುತಿಸಿದ ತಕ್ಷಣ, ಡೇಟಾಬೇಸ್ಗೆ ಇನ್ನೂ ಪ್ರವೇಶವನ್ನು ಮುಚ್ಚುವ ಪ್ರಸ್ತಾಪದೊಂದಿಗೆ ನಾನು ಅವರಿಗೆ ಅಧಿಸೂಚನೆಯನ್ನು ಕಳುಹಿಸಿದೆ, ಆದರೂ ಅದು ಈಗಾಗಲೇ ತಡವಾಗಿತ್ತು - ಡೇಟಾ "ಹೋಗಿದೆ."
ಮೊದಲ ಬಾರಿಗೆ ಹುಡುಕಾಟ ಎಂಜಿನ್ ಶೋಡಾನ್ ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು 28.06.2018/08.04.2019/17 ರಂದು ರೆಕಾರ್ಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರವೇಶವನ್ನು ಅಂತಿಮವಾಗಿ 20/18/05 ರಂದು ಎಲ್ಲೋ 6:XNUMX ಮತ್ತು XNUMX:XNUMX (ಮಾಸ್ಕೋ ಸಮಯ) ನಡುವೆ ಮುಚ್ಚಲಾಯಿತು. ಅಧಿಸೂಚನೆಯಿಂದ ಸ್ವಲ್ಪ ಕಡಿಮೆ XNUMX ಗಂಟೆಗಳು ಕಳೆದಿವೆ.
ಮಾಹಿತಿ ಸೋರಿಕೆಗಳು ಮತ್ತು ಒಳಗಿನವರ ಬಗ್ಗೆ ಸುದ್ದಿ ಯಾವಾಗಲೂ ನನ್ನ ಟೆಲಿಗ್ರಾಮ್ ಚಾನಲ್ನಲ್ಲಿ ಕಾಣಬಹುದು "
ಮೂಲ: www.habr.com