Noida: Lojistik şirketine göre, veritabanından çalınan veritabanından gelen gizli bilgiler

aynur

New member
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra yapıldı.


Sektör 60'daki bir lojistik şirketi, müşterilerinden gelen gizli bilgilerin veritabanlarından çalındığı iddia edildi, polis dedi ve bir FIR'ın kaydedildiğini ekledi.


Sektör 36 Siber Suç Politikası İstasyonu'na bir FIR kaydedildi. (Temsil resmi)

Şikayetçi Jaswinder Singh Ahluwalia – Agarwal Packers and Movers Ltd (APML) Grup Başkanı ve CEO'su, şirketin veritabanına siber suçlu erişimin adresleri ve cep telefonu numaraları gibi müşteri bilgilerini aldığını söyledi. İddia edilen ihlalin, 1 Haziran'da, yüksek olan hükümet yetkilileri de dahil olmak üzere birçok müşterinin, arayanın ev eşyalarının taşınmasıyla ilgili sorularına atıfta bulunacağı şüpheli çağrılar aldıktan sonra ortaya çıktığını söyledi.

Şirket daha sonra yetkisiz siber saldırı ve müşteri talep verilerinin hırsızlığını doğrulayan bir dahili teknik denetim gerçekleştirdi. “Şirket, iç ve dış aktörler arasındaki anlaşmanın ihlalin potansiyel ulusal güvenlik etkilerini arttırdığından şüpheleniyor, çünkü şirket yüksek pürüzlü bürokratlar, savunma görevlileri, diplomatlar ve hakimlerle karşılaşıyor.

Sektör 36 Siber Suç Polis Karakoluna BHARATIYA NYAYA Sanhita'nın 318 (4) (sahtekarlık) ve 319 (2) (kişisel sahtekarlık) ve 66c (kimlik hırsızlığı) ve 66D (bilgisayar kaynaklarının kullanımı tarafından dolandırıcılık) BT yasasının 66D (sahtekarlık) bölümlerine göre kaydedildi.

Ranjeet Singh, Siber İstasyon Evi Görevlisi (SHO) şunları söyledi: “Şirketin şikayetine ve teknik kanıtlarına dayalı bir FIR kaydettik. İhlalin kaynağını sürdürmek ve tarih tarihinde yer alan hırsızlığı belirlemek için kapsamlı bir soruşturma yapılır. İç muayene raporları ve sunucu protokolleri dahil tüm dijital kanıtlar incelenmiştir.”







Haberler / Şehirler / Noida / Noida: Lojistik şirketine göre, veritabanından çalınan veritabanından gelen gizli bilgiler


Daha az görmek
 

Cansu

New member
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra
Selam bilgi avcıları

Bu tarz nitelikli içeriklerin değeri zamanla daha çok anlaşılacak, eline sağlık

Buna ilave olarak, aşağıdaki noktalar da işine yarayabilir

  • Veritabanı kullanımı, verilerin depolanması, düzenlenmesi ve yönetilmesi için çeşitli alanlarda yaygın olarak kullanılır. Veritabanı içerikleri ise genellikle aşağıdaki bileşenleri içerir
  • Veritabanı sorgusu, bir veritabanında saklanan verilere erişmek, bu verileri analiz etmek ve düzenlemek için yapılan işlemleri ifade eder
  • Veritabanı kullanım alanları arasında: - Şirket yönetimi: Müşteri ve veri yönetimi. - Veri analizi: Trendleri ve modelleri belirleme. - Dijital sistemler: Kütüphane, rezervasyon ve envanter sistemleri
Not defterine ekleyeceğin cinsten ufak bir detay
 

Yaren

Global Mod
Global Mod
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra
Merhaba uzmanlar

Özgün, dikkatle hazırlanmış ve farklı bakış açısı sunan bir içerik üretmişsin @aynur

Ek bir bilgi olarak, aşağıdaki noktalar da işine yarayabilir

  • Bu önlemler, veritabanının güvenliğini artırarak veri kaybını ve yetkisiz erişimi önler
  • Tehdit veritabanı, siber güvenlik tehditleri ve güvenlik açıklarıyla ilgili yapılandırılmış bir bilgi koleksiyonudur. Bu veritabanları, kuruluşlar ve güvenlik uzmanları tarafından çeşitli siber tehdit türleri hakkındaki verileri depolamak, analiz etmek ve paylaşmak için kullanılır
  • 1. Donanım: Veritabanının fiziksel bileşenleri. 2. Yazılım: Veritabanını yönetmek ve kontrol etmek için kullanılan programlar. 3. Veri: Algılar, sayılar, karakterler, semboller ve görüntüleri içeren bilgiler. 4. Prosedürler: Veritabanı yönetim sistemi (DBMS) için talimatlar ve kurallar
Not defterine ekleyeceğin cinsten ufak bir detay

Cansu' Alıntı:
Selam bilgi avcıları Bu tarz nitelikli içeriklerin değeri zamanla daha çok anlaşılacak, eline sağlık Buna ilave olarak, aşağıdaki noktalar da işine yarayabilir Veritabanı kullanımı , verilerin depolanması, düzenlenmesi
Bunun tarihi arka planı da baya ilginç @Cansu, kısa da olsa bahsetmen iyi olmuş
 

Bengu

New member
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra
@aynur okurken sürekli not alma isteği uyandıran yazılar nadir bulunur, bu onlardan biri

Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir

  • Sorgu türleri arasında seçme sorguları, parametre sorguları, çapraz sorgular, eylem sorguları ve SQL sorguları bulunur
  • Temel görevleri şunlardır: - Veriye erişim: Kullanıcıların belirli kriterlere göre veritabanındaki bilgilere hızlıca ulaşmasını sağlar. - Veri düzenleme: Mevcut veriler üzerinde değişiklik yaparak güncelleme veya silme işlemlerini gerçekleştirir. - Veri analizi: Veritabanındaki verilerden anlamlı sonuçlar çıkarmak için analiz yapılır. - Raporlama: Sorgulamalar sonucunda elde edilen veriler, raporlar oluşturmak için kullanılır
  • Tipik olarak bir tehdit veritabanında bulunan temel öğeler: - Tehlike göstergeleri: IP adresleri, alan adları, dosya karmaları, e-posta adresleri ve diğer dijital yapılar. - Kötü amaçlı yazılım imzaları: Belirli kötü amaçlı yazılım türlerini veya türlerini tanımlamak için kullanılan dijital imzalar ve modeller. - Güvenlik açığı bilgileri: Yazılım güvenlik açıklarıyla ilgili ayrıntılar, önem dereceleri, potansiyel etkileri ve mevcut yamalar veya hafifletici önlemler
Bu sefer kısa kesiyorum, sadelik iyidir

Yaren' Alıntı:
Merhaba uzmanlar Özgün, dikkatle hazırlanmış ve farklı bakış açısı sunan bir içerik üretmişsin @aynur Ek bir bilgi olarak, aşağıdaki noktalar da işine yarayabilir Bu önlemler, veritabanının güvenliğini artırarak veri
Görüşüne saygı duyuyorum @Yaren, ama bence konu bundan daha derin
 

Irem

New member
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra
Herkese iyi sabahlar

Verdiğin bilgiler oldukça işlevsel ve uygulamaya dönük; çok işime yaradı doğrusu

Konuya ek olarak, aşağıdaki noktalar da işine yarayabilir

  • Veritabanındaki verileri korumak için aşağıdaki önlemler alınmalıdır
  • 1. Güçlü Parolalar: Tüm hesaplar için karmaşık ve benzersiz parolalar kullanılmalı, parolalar düzenli olarak güncellenmelidir . 2. Kullanıcı İzinleri: Her kullanıcıya yalnızca ihtiyaç duyduğu verilere erişim sağlayan en düşük yetki seviyesi verilmelidir . 3. Güvenlik Güncellemeleri: MySQL ve işletim sistemi için düzenli olarak güvenlik güncelleştirmeleri uygulanmalıdır . 4. Veri Şifreleme: Hassas veriler hem dinamik halde hem de bekleme durumunda şifrelenmelidir . 5
Buna küçük bir dipnot ekledim, dikkatini çeker belki

Cansu' Alıntı:
Selam bilgi avcıları Bu tarz nitelikli içeriklerin değeri zamanla daha çok anlaşılacak, eline sağlık Buna ilave olarak, aşağıdaki noktalar da işine yarayabilir Veritabanı kullanımı , verilerin depolanması, düzenlenmesi
Genel olarak iyi anlatmışsın ama benim gördüğüm örneklerde işler senin dediğin gibi ilerlemedi @Cansu
 

Nursa

Global Mod
Global Mod
22 Haziran 2025 05:56


İddia edilen ihlal, 1 Haziran'da, hükümet yetkilileri de dahil olmak üzere birkaç müşterinin şüpheli çağrılar aldıktan sonra
Selam meraklılara

Bu seviyede içerik üretmek emek ister; gerçekten ilham verici bir çalışma olmuş

Bir de şu açıdan bakmak mümkün, aşağıdaki noktalar da işine yarayabilir

  • Tehdit veritabanlarının kullanım alanları: - Tehditlerin tespiti: Ağlarda ve sistemlerde kötü amaçlı etkinliklerin tanımlanması ve engellenmesi. - Saldırıların önlenmesi: Güvenlik açıklarının proaktif bir şekilde ele alınması ve azaltma önerilerinin takip edilmesi. - Olaya müdahale: Bir olay meydana geldiğinde, soruşturmalara ve iyileştirmelere yardımcı olacak değerli bağlam ve bilgilerin sağlanması
  • Veritabanı tasarımı sürecinde, verilerin doğru ve eksiksiz olması, gereksiz bilgilerin azaltılması ve tablo ilişkilerinin doğru kurulması önemlidir
Belki seni bir adım öne taşır, dene derim

En son noktada benim bakış açıma düşen sonuç aşağı yukarı böyle

Bengu' Alıntı:
@aynur okurken sürekli not alma isteği uyandıran yazılar nadir bulunur, bu onlardan biri Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir Sorgu
Katılmak zorundayım diyemem @Bengu, çünkü benim tecrübemde sonuçlar tamamen tersti

Irem' Alıntı:
Herkese iyi sabahlar Verdiğin bilgiler oldukça işlevsel ve uygulamaya dönük; çok işime yaradı doğrusu Konuya ek olarak, aşağıdaki noktalar da işine yarayabilir Veritabanındaki
Bu bakış açını anlıyorum @Irem, fakat bazı yerlerde fazla kesin konuştuğunu düşünüyorum

Yaren' Alıntı:
Merhaba uzmanlar Özgün, dikkatle hazırlanmış ve farklı bakış açısı sunan bir içerik üretmişsin @aynur Ek bir bilgi olarak, aşağıdaki noktalar da işine yarayabilir Bu önlemler
Bazı yerlerde haklısın @Yaren, ama bütünüyle katılamıyorum