Undra vad man hittade och vem som kommer att få f-n --> --> --> https://www.rt.com/news/571873-pentagon-unsecured-server-password-emails/?fbclid=IwAR0_0MSt1WXleKa2VCo9YqUlPVfoiiNtOojTnxJFQTcJ-hf8nGFsZ86viAM Pentagon-servern "läckte" i veckor – forskare. Mycket av uppgifterna, som inte ens var lösenordsskyddade, avsåg US Special Operations Command. Det amerikanska försvarsdepartementet lämnade tre terabyte av interna militära e-postmeddelanden oskyddade av så mycket som ett lösenord på Microsofts Azure regeringsmoln i mer än två veckor, avslöjade säkerhetsforskaren Anurag Sen för TechCrunch på söndagen. Sårbarheten åtgärdades slutligen på måndagen, en dag efter att butiken kontaktade US Special Operations Command (USSOCOM) för att uppmärksamma den om att år av känsliga personuppgifter på en server som utgör en del av ett internt brevlådesystem var fritt tillgänglig att se för alla som hade rätt IP-adress. Pentagon bekräftade via en hög tjänsteman på måndagen att de hade vidarebefordrat informationen från TechCrunch till USSOCOM. Förutom interna militära e-postmeddelanden, av vilka några var år gamla, innehöll servern massor av känslig personalinformation, inklusive de detaljerade formulär som fyllts i av federala anställda som ansöker om säkerhetstillstånd. Dessa 136-sidiga frågeformulär, kända som SF-86, är tillräckligt önskvärda för utländska rivaler att Washington tror att kinesiska hackare stal miljontals av dem när de bröt sig in i US Office of Personal Management. Ingen av informationen på den exponerade servern troddes vara sekretessbelagd, eftersom USSOCOM:s hemligstämplade nätverk inte är tillgängliga från internet. Det var oklart varför servern inte var lösenordsskyddad, även om en talesman för USSOCOM sa till TechCrunch i ett e-postmeddelande att " Vi kan bekräfta vid det här laget ... ingen hackade US Special Operations Commands informationssystem. " Talesmannen svarade inte på frågan om försvarsdepartementet förde loggar som skulle visa vem förutom Sen som kan ha tillgång till de känsliga uppgifterna, men sa att en utredning om sårbarheten hade inletts på måndagen. Servern observerades först att spilla data den 8 februari, enligt en lista på Shodan, en sökmotor för exponerade system och databaser, citerad av outlet. Förra månaden påstod en schweizisk hacker ha stött på en kopia av US Transportation Security Administrations "no-fly"-lista på en osäkrad server som tillhörde det amerikanska regionala och pendlingsflygbolaget CommuteAir.https://edition.cnn.com/2022/12/08/tech/pentagon-cloud-contract-big-tech/index.html?fbclid=IwAR3na331yeRxaNqz-iA2xc24OubDaqQApyvvMN6va6CyO0VP3ZN871o_O_k