الإفشاء:
مراجعاتنا

يحتوي WizCase على مراجعات أعدها مراجعونا المجتمعيون وفقًا لفحصهم المستقل والاحترافي للمنتجات.

الملكية

شركة Kape Technologies PLC المالكة لـ WizCase تمتلك برامج CyberGhost وExpressVPN وZenMate وPrivate Internet Access وIntego، والتي قد نراجعها على هذا الموقع.

رسوم الإحالة

Wizcase تتضمن مراجعات كتبها خبراؤئنا تتبع معايير المراجعة الصارمة، بما في ذلك المعايير الأخلاقية التي اعتمدناها. تستلزم هذه المعايير أن تستند كل مراجعة إلى فحص مستقل وصادق ومهني من المراجع. ومع ذلك، قد نربح عمولة عندما يكمل المستخدم إجراءً باستخدام الروابط الخاصة بنا، والتي لن تؤثر على المراجعة ولكنها قد تؤثر على التقييمات. تتحدد هذه التقييمات بناء على رضا العملاء عن المبيعات السابقة والعمولات المستلمة.

معايير المراجعات

المراجعات المنشورة على Wizcase مكتوبة على يد خبراء اختبروا المنتجات وفقًا لمعايير مراجعة صارمة. تضمن تلك المعايير أن تكون كل مراجعة قائمة على فحوصات صادقة واحترافية ومستقلة من المراجع وضع في حسبانها كل الإمكانيات والقدرات التقنية للمنتج مع القيمة التجارية للمستخدمين. الترتيب الذي ننشره قد يضع في الحسبان عمولات الإحالة التي نكسبها عند الشراء من الروابط على موقعنا.

News Heading

For Two Weeks, Confidential Emails From the US Military Were Made Publicly Accessible

آري دينايل
من نشر آري دينايل في يناير 03, 2023

An investigation is underway by the Department of Defense and Microsoft regarding an insecure server that resulted in the exposure of emails and data from the U.S. Special Operations Command (USSOCOM). The information compromised was deemed sensitive but unclassified.

The server that was compromised contained an internal mailbox system, which stored approximately three terabytes of military emails, including many related to the U.S. Special Operations Command (USSOCOM). It is the military unit responsible for carrying out special military operations.

Due to a misconfiguration, the server was left without a password, resulting in unrestricted access to the sensitive mailbox data through a web browser. This allowed anyone with knowledge of the server’s IP address to access the information without any additional authentication.

The exposed server was discovered by Anurag Sen, a reputable security researcher who is known for identifying instances of inadvertently published sensitive data online. Sen discovered the server and provided detailed information about the incident.

In addition to containing a large volume of internal military emails dating back several years, the compromised server also included a completed SF-86 questionnaire. These questionnaires are typically filled out by federal employees seeking a security clearance and contain highly confidential personal and health information.

According to Ken McGraw, a spokesperson for USSOCOM, an investigation into the incident began on Monday, and as of Tuesday, they can confirm that no one had hacked into the information systems of the U.S. Special Operations Command.

According to Sen, “I couldn’t confirm what was the reason, only a DoD internal investigation can tell us more about details. But as from my past experience, it’s likely the result of misconfiguration done by human error.”

Inadvertently exposing internal data to the internet is not an uncommon occurrence for large organizations. However, given that this incident involves a Department of Defense email server, US officials are likely to be concerned.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!