https://paddling.com/paddle/trips/trucchi-monopoly-go-ios-e-android-link-dadi-gratis-monopoly-go-2025 https://paddling.com/paddle/trips/come-avere-dadi-infinite-su-monopoly-go-dadi-gratis-su-monopoly-go-ios-android https://paddling.com/paddle/trips/nuovo-500-dadi-gratis-monopoly-go-per-ios-e-android-08fdgfd https://paddling.com/paddle/trips/1000-dadi-gratis-monopoly-go-generatore-dadi-infinite-su-monopoly-go-app-ios-android https://paddling.com/paddle/trips/link-2000-dadi-gratis-monopoly-go-link-dadi-gratis-su-monopoli-go-per-android-e-ios-2025 https://paddling.com/paddle/trips/trucchi-dadi-gratis-monopoly-go-hack-italiano-per-ios-y-android-dadi-illimitati-infinite https://paddling.com/paddle/trips/trucchi-monopoly-go-ios-e-android-link-dadi-gratis-monopoly-go-2025/?asdet https://paddling.com/paddle/trips/come-avere-dadi-infinite-su-monopoly-go-dadi-gratis-su-monopoly-go-ios-android/?wdug https://paddling.com/paddle/trips/nuovo-500-dadi-gratis-monopoly-go-per-ios-e-android-08fdgfd/?ri3s https://paddling.com/paddle/trips/1000-dadi-gratis-monopoly-go-generatore-dadi-infinite-su-monopoly-go-app-ios-android/?asod https://paddling.com/paddle/trips/link-2000-dadi-gratis-monopoly-go-link-dadi-gratis-su-monopoli-go-per-android-e-ios-2025/?rgt https://paddling.com/paddle/trips/trucchi-dadi-gratis-monopoly-go-hack-italiano-per-ios-y-android-dadi-illimitati-infinite/?saidw https://nothingbuttop10.bandcamp.com/album/paddletrip-italiano-obl-nuovo

Tue. Aug 5th, 2025
Okta, Workforce Identity Cloud hizmetinin kaynak kodunun kopyalandığını söylüyor

Getty Resimleri

Tek oturum açma sağlayıcısı Okta Çarşamba günü yapmış olduğu açıklamada, davetsiz misafirlerin firmanın GitHub’daki hususi deposuna erişmesinden sonrasında Okta Workforce Identity Cloud hizmetinin yazılım kodunun kopyalandığını söylemiş oldu.

Şirket yetkilileri yapmış olduğu açıklamada, “Araştırmamız, Okta hizmetine yetkisiz erişim olmadığı ve satın alan verilerine yetkisiz erişim olmadığı sonucuna vardı.” Dedi. “Okta, hizmetlerinin güvenliği için kaynak kodunun gizliliğine güvenmiyor. Okta hizmeti tamamen çalışır durumda ve güvenli olmaya devam ediyor.”

Açıklamada, kopyalanan kaynak kodunun yalnızca Okta Workforce Identity Cloud’a ilişkin olduğu ve firmanın Customer Identity Cloud ile kullanılan herhangi bir Auth0 ürünüyle ilgili olmadığı açıklandı. Yetkililer ek olarak, ihlali öğrendikten sonrasında Okta’nın firmanın GitHub depolarına erişime geçici engellemeler getirdiğini ve üçüncü taraf uygulamalarla GitHub entegrasyonlarını askıya aldığını söylemiş oldu.

“O zamandan beri, maruz kalmanın kapsamını idrak etmek için GitHub tarafınca barındırılan Okta yazılım havuzlarına son erişimi inceledik, kodumuzun bütünlüğünü doğrulamak için GitHub ile barındırılan Okta yazılım havuzlarına yönelik tüm son taahhütleri inceledik ve GitHub kimlik bilgilerini döndürdük.” katma. “Adli makamlara da haber verdik”

Okta Workforce Identity Cloud, tek bir pakette erişim yönetimi, yönetişim ve ayrıcalıklı erişim kontrolleri sağlar. Birçok büyük müessese, manuel süreçleri kullanarak bu tür şeyleri parça parça halleder. Okta’nın geçtiğimiz ay tanıttığı hizmet, bu süreçleri birleştirmek ve otomatikleştirmek için tasarlandı.

Geçen Mart ayında, Lapsus$ fidye yazılımı grubu, Okta ve Microsoft’tan hususi veriler elde ettiğini gösteren görüntüler yayınladı. Okta yetkilileri, verilerin, tehdit aktörünün “alt işleyicilerimizden biri için çalışan üçüncü taraf bir satın alan destek mühendisinin” hesabına yetkisiz erişim elde etmesinden sonrasında elde edildiğini söylemiş oldu.

Şirket, Okta’yı ihlal etme girişiminin başarısız bulunduğunu ve bilgisayar korsanlarının üçüncü taraf hesabına eriştikleri erişimin, kullanıcı oluşturmalarına yada silmelerine, satın alan veritabanlarını indirmelerine yada gizyazı verilerini almalarına izin vermediğini söylemiş oldu. Lapsus$ üyeleri bu iddiayı yalanladılar ve ekran görüntülerinin süper kullanıcı portalında oturum açtıklarını gösterdiğini belirttiler, bu durumun onlara Okta’nın 95 müşterisinin şifrelerini ve oldukca faktörlü kimlik doğrulama bilgilerini sıfırlama kabiliyeti verdiğini söylediler.

Ağustos ayında Okta, kısa sürede güvenlik sağlayıcısı Twilio’yu ihlal eden bilgisayar korsanlarının, belirsiz sayıda Okta müşterisine ilişkin detayları elde etmek için erişimlerini kullandıklarını söylemiş oldu. Twilio, ihlali üç hafta ilkin deklare etti ve tehdit aktörünün 163 satın alan için veri toplamasına izin verdiğini söylemiş oldu. Okta, tehdit aktörünün bazı müşterilerinin tek kullanımlık şifrelerini içeren cep telefonu numaralarını ve ilgili SMS mesajlarını elde edebileceğini söylemiş oldu.

Eylül ayında Okta, 2021’de satın almış olduğu bir şirket olan Auth0’ın kod depolarına da izinsiz olarak erişildiğini deklare etti.

Çarşamba günkü Okta kaynak kodu kopyalama ifşası ilk olarak Bleeping Computer tarafınca bildirildi.

By admin