د MongoDB ډیټابیس چې تصدیق ته اړتیا نلري په عامه ډومین کې وموندل شو ، کوم چې د مسکو بیړني طبي سټیشنونو (EMS) څخه معلومات درلودل.
له بده مرغه، دا یوازینۍ ستونزه نه ده: لومړی، دا ځل ډاټا په ریښتیا لیک شوي، او دویم، ټول حساس معلومات په آلمان کې موقعیت لرونکي سرور کې زیرمه شوي (زه غواړم پوښتنه وکړم چې ایا دا د کوم قانون یا څانګې لارښوونې سرغړونه کوي؟).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
یو سرور د ډیټابیس سره چې نومیږي "ssmp"، په آلمان کې د مشهور کوربه چمتو کونکي هیټزنر په سایټ کې موقعیت لري.
د غیر مستقیم شواهدو پر بنسټ، دا ممکنه وه چې د سرور او ډیټابیس ادعا شوي مالک وپیژني - یو روسی شرکت LLC "د کمپیوټر هوښیار سیسټمونه".
په پاڼه ci-systems.com/solutions/programs-smp/، شرکت موږ ته وايي:
د EMS CIS یو سافټویر محصول دی چې د روسیې فدراسیون د یوې برخې په حدودو کې د بیړني (ځانګړي) طبي پاملرنې (EMS) سټیشنونو عملیاتو اتومات کولو لپاره ډیزاین شوی او چمتو کوي:
- تلیفونونه ترلاسه کول؛
- د زنګ وهلو راجستریشن او بیرته راستنیدل؛
- د EMS سټیشنونو ګرځنده ټیمونو رامینځته کول ، څارنه او اداره کول؛
- د بیړني غبرګون په جریان کې د بیړني طبي خدماتو ټیمونو ډله ایز بیا ګمارل؛
- د یو واحد EMS کال پروسس کولو مرکز عملیات؛
- د بهرنیو معلوماتو سیسټمونو سره د معلوماتو تبادله.
د ډیټابیس اندازه 17.3 GB وه او پکې شامل وو:
- د بیړني تلیفون نیټه / وخت
- د امبولانس د عملې غړو بشپړ نوم (د موټر چلوونکي په ګډون)
- د امبولانس د جواز پلیټ نمبر
- د امبولانس موټر حالت (د مثال په توګه، "زنګ ته رسیدل")
- د زنګ وهلو پته
- بشپړ نوم، د زیږون نیټه، د ناروغ جنس
- د ناروغ حالت تشریح (د مثال په توګه، "د تودوخې> 39، په کمزوري توګه کمیدل، بالغ")
- د هغه کس بشپړ نوم چې امبولانس یې غږ کړ
- د اړیکې شمیره
- او نور زیات…
په ډیټابیس کې ډاټا د کار بشپړولو پروسې لپاره د څارنې / تعقیب سیسټم یو ډول لاګ ته ورته دی. د علاقې وړ ساحه ده "معلومات"په میز کې"assign_data_history".
(البته، په پورته انځور کې ما هڅه وکړه چې ټول شخصي معلومات پټ کړم.)
لکه څنګه چې په پیل کې لیکل شوي وو، دا ځل د اعتبار نشتوالی یوازینۍ ستونزه نه ده.
تر ټولو مهمه خبره دا ده چې دا ډیټابیس لومړی د اوکراین د هیکرانو لخوا کشف شوی و THack3forU، کوم چې موندل شوي MongoDB کې مختلف پیغامونه پریږدي او معلومات له مینځه وړي. دا ځل هلکانو خپل ځان له دې سره توپیر وکړ:
"د THack3forU لخوا هیک شوی! Chanel.nPutin یو ډیک دی، nMeddvédeva یو شومک دی، nسټریلکوف یو بدمعاش دی، nروسیه په پای کې ده!
او البته دا حقیقت چې د ټولو 17 GB ډاونلوډ کولو سره، دوی دوی په CSV بڼه کې د فایل کوربه کولو کې پوسټ کړي mega.nz. د مونګو ډی بی ډیټابیس د خلاصولو څرنګوالي په اړه -
هرڅومره ژر چې د ډیټابیس مالک وپیژندل شو ، ما هغه ته د وړاندیز سره یو خبرتیا واستوله چې لاهم ډیټابیس ته لاسرسی بند کړي ، که څه هم دا دمخه ډیر ناوخته و - ډیټا "چله" وه.
د لومړي ځل لپاره د لټون انجن شاډان دا ډیټابیس په 28.06.2018/08.04.2019/17 کې ثبت شو، او دې ته لاسرسی په پای کې په 20/18/05 کې، د 6:XNUMX او XNUMX:XNUMX (د مسکو په وخت) کې وتړل شو. د خبرتیا څخه لږ څه لږ XNUMX ساعته تیر شوي دي.
د معلوماتو لیک او داخلي خبرونه تل زما په ټیلیګرام چینل کې موندل کیدی شي "
سرچینه: www.habr.com