与 TikTok 和 X 合作的身份验证服务公司将其凭证暴露了一年之久

与 TikTok 和 X 合作的身份验证服务公司将其凭证暴露了一年之久 一家为 TikTok、X 和 Uber 等平台提供服务的身份验证公司,将一组管理凭证暴露了1年多。这家总部位于以色列的 AU10TIX 公司通过使用用户面部照片和驾驶执照来验证用户身份,这两者都有可能被黑客获取。暴露的管理凭证直接通向日志平台,其中包含身份证明文件的链接。甚至有理由怀疑不法分子获取了这些凭证并实际使用了。AU10TIX 就此事发表了声明,称“数据可能被访问”,但“没有证据表明这些数据已被利用”。受影响的客户也已收到通知,并将停用当前操作系统,转而采用更注重安全性的新操作系统。

相关推荐

封面图片

与 #TikTok 和 X 合作的身份验证服务公司将其凭证暴露了一年之久

封面图片

如果有一种公司你绝对不希望看到它被黑客攻击,那就是拥有驾照等照片身份证件的身份验证服务公司但是这似乎正是 AU10TIX 所发生

如果有一种公司你绝对不希望看到它被黑客攻击,那就是拥有驾照等照片身份证件的身份验证服务公司但是这似乎正是 AU10TIX 所发生的事情。 这家网络安全公司的过去或现在的客户包括 PayPal、Coinbase、X、TikTok、Uber、LinkedIn、Upwork 和 Fiverr.. 据报道,AU10TIX 不小心泄露了其管理员凭证,这让黑客能够访问大量的个人数据。 根据 404 Media 获取的截图和数据,AU10TIX 在网上暴露了一组管理凭证长达一年多,这可能让黑客有机会访问那些敏感数据 这些凭证允许访问一个记录平台,而该平台包含了与上传身份证件的特定人员相关的数据链接,Hussein 展示道。可访问的信息包括这些人的姓名、出生日期、国籍、身份证号,以及上传的文件类型,比如驾照。接着的一个链接则包含了身份证件的图片,其中有些是美国驾照。 这些被泄露的凭证似乎属于公司的一位网络管理员。 404 Media 下载了这些凭证,发现这个名字与在 LinkedIn 上列出的 AU10TIX 网络运营中心经理的名字一致。文件中包含大量员工使用的密码和各种服务的认证令牌,包括 Salesforce 和 Okta 的工具,以及日志服务本身。 尽管已经接到问题警告,但公司还是没有立即封锁访问权限。 404 Media 首次联系 AU10TIX 进行评论是在 6 月 13 日。大约一周后,AU10TIX 表示:“你们提到的事件发生在 18 个月前。经过彻底调查,确定员工凭证当时被非法访问,并已立即撤销。”然而,Hussein 表示,该登录平台的凭证在本月仍然有效。当 404 Media 将此信息反馈给 AU10TIX 时,该公司表示将在凭证首次在 Telegram 上曝光一年多后停用相关系统。 公司声称没有个人数据被获取,但考虑到这些凭证是在大多数黑客使用的 Telegram 频道中共享的,并且已经使用了一年多,这说法似乎有些可疑。 标签: #AU10TIX #隐私 #数据泄露 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

推特可能很快会添加身份验证以“防止冒充”

推特可能很快会添加身份验证以“防止冒充” 推特似乎正在开发新的身份验证功能,几个月前,猖獗的冒名顶替行为使该公司的付费验证计划暂时脱轨。根据应用程序研究员 Nima Owji 分享的屏幕截图,该平台目前正在开发一项额外的验证功能,要求用户上传政府颁发的身份证件副本并拍摄自拍照。 Owji 经常发现推特中未发布的功能,本月早些时候,他首次在马斯克的个人资料中发现了“身份验证”徽章。现在,他发现了一条应用内消息,详细说明了它的工作原理,这表明它可能距离正式发布越来越近了。“通过提供政府颁发的身份证件来验证您的帐户”,“这通常需要大约 5 分钟。” 它解释说,用户需要提供身份证件照片和自拍照。 推特似乎正与第三方“身份智能”公司 Au10tix 合作开发该功能。推特将保留“包括生物识别数据在内的身份证图像长达 30 天”,并将这些信息用于“安全和保安目的,包括防止冒名顶替。”

封面图片

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备 无人机技术公司 SkySafe 的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到 Apple、Android 和 Linux 设备并注入击键来运行任意命令。 马克·纽林 (Marc Newlin) 发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为 CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从 Linux 机器上对 Apple、Google、Canonical 和蓝牙 SIG 发起攻击。 该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。 在周三发布的 中,bug 猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”

封面图片

谷歌正在改变设置双重身份验证的方式

谷歌正在改变设置双重身份验证的方式 谷歌公司正在简化设置双重身份验证 (2FA) 的流程。现在,您不需要先输入电话号码来启用 2FA,而是可以直接为您的账户添加“第二步验证方式”,例如身份验证器应用或硬件安全密钥来进行设置。这应该使启用 2FA 更安全,因为可避免使用不太安全的短信验证。您可以选择通过 Google Authenticator 等应用输入基于时间的一次性验证码,或者按照步骤链接硬件安全密钥。谷歌正在推出这一更改。

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将 2FA 代码同步到云端 Google Authenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。 从今天开始,Google Authenticator 现在会将其生成的任何一次性双因素身份验证 (2FA) 代码同步到用户的 Google 帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的 2FA 设置的任何服务。 要利用新的同步功能,只需更新 Authenticator 应用程序即可。如果您在 Google 身份验证器中登录了 Google 帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录 Google 帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。 警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人