您的当前位置:首页 >系统运维 >人工智能图像编辑工具遭网络攻击,2000 万用户数据信息泄露 正文

人工智能图像编辑工具遭网络攻击,2000 万用户数据信息泄露

时间:2025-11-05 15:30:25 来源:网络整理编辑:系统运维

核心提示

人工智能图像编辑工具 Cutout.Pro 近期发生一起严重数据泄露事件,约 2000 万会员用户的电子邮件地址、散列和加盐密码、IP 地址以及姓名等敏感信息被放在数据泄露论坛上出售。Cutout.P

人工智能图像编辑工具 Cutout.Pro 近期发生一起严重数据泄露事件,人工约 2000 万会员用户的智能遭网电子邮件地址、散列和加盐密码、图像IP 地址以及姓名等敏感信息被放在数据泄露论坛上出售。编辑

Cutout.Pro 是工具一个人工智能驱动的照片和视频编辑平台,可用于图像增强、络攻背景移除、击万漫反射、用户着色、数据旧照片修复和新图像内容生成。信息泄露

化名为 "KryptonZambie "的人工威胁犯罪分子在 BreachForums 黑客论坛上分享了一个链接,该链接指向一个 CSV 文件(从 Cutout 窃取的智能遭网 5.93 GB 数据),CSV 文件中有一个由 4140 万条记录组成的图像数据库转储,其中 2000 万条记录由唯一的编辑电子邮件地址组成。WordPress模板

威胁犯罪分子嚣张的工具表示,在公布被盗数据时,Cutout 可能还没有意识到自身网络系统已经被入侵了。因此,目前其仍然可以轻松访问其内部系统。

黑客在黑客论坛上发布数据(来源:Bleeping Computer)

泄露的 Cutout 用户数据包括以下信息:

用户 ID 和个人照片API 访问密钥账户创建日期电子邮件地址用户 IP 地址手机号码用户类型和账户状态

据悉,数据泄露监控和警报服务 Have I Been Pwned (HIBP) 已经将 Cutout 用户数据泄露事件添加到其目录中,并确认泄露的数据集包括 19972829 Cutout 用户的敏感信息。威胁犯罪分子的泄密行为将使被盗数据在更大范围内流通,无疑会对 Cutout 造成严重影响。

目前,虽然 Cutout.Pro 方面没有通过官方声明核实此次数据泄露事件,但 HIBP 创始人 Troy Hunt 指出,他已经独立核实了多个与泄露邮件地址匹配的邮件,IT技术网确认密码重置请求可以通过。此外,多家媒体也已经证实,数据泄露中列出的电子邮件与 Cutout.Pro 的合法用户完全匹配。

Cutout 用户数据泄露发生后,包括 Bleeping Computer 在内的多家媒体都向 Cutout 公司发送了电子邮件,以期获得此事件的更多信息,但都没有收到回复。

最后,网络安全专家强调,Cutout.Pro 新老用户应该立即在该服务和其它可能使用相同凭证的在线平台上重置密码,并时刻警惕有针对性的网络钓鱼诈骗。

参考文章:https://www.bleepingcomputer.com/news/security/20-million-cutoutpro-user-records-leaked-on-data-breach-forum/

上一篇:第一次安装Ubuntu,发现比较“奇怪”的一点是,在安装过程中,不像其他发布版本那样,要求设置root的密码,也就无法以root登录了。经过去网上查询才发现:Ubuntu默认是关闭root帐户的,这样做有如下优点:起初Ubuntu团队希望安装尽可能的简单,不使用root,在安装期间的两个用户交互步骤可以省略。(科林·沃森)更进一步, 假如在安装中使用root,用户将被要求永远记住他们选择的密码--即使他们很少使用到它。Root密码经常被对Unix安全模型不熟悉的用户忘记。(马特·齐默曼)它防止了缺省登录时“我能做任何事情”--在较大的变化发生之前,你将被提示输入口令,这可以使你考虑你这样做的结果。 假如你作为root登录,你可以删除一些“没用的文件夹”并且不会意识到你正处于错误的目录,那时已经太晚了。它是在Unix下长时间使用“su-command-^D”练习的情况下,代替一直呆在root shell--除非你做严重的系统维护(那时你仍然可以使用 sudo su)。(吉姆·奇塔姆 和 安德鲁·索巴拉)Sudo 增加了运行命令的日志记录(在/var/log/auth.log)。假如你陷入困境,你总是可以返回并看见那些运行的命令。(安德鲁·Zbikowski)开启root帐号的方法:为了启用root 帐号(也就是设置一个口令)使用:sudo passwd root当你使用完毕后屏蔽root帐号使用:sudo passwd -l root这个将锁住root帐号。如何在终端模式下切换到root身份?sudo -s -HPassword: <在此输入密码>