Вчера написали про утечку базы пользователей американского финтех-стартапа dave.com.
Из 7 млн. хешированных (bcrypt) паролей пока “расшифровано” только 145,8 тыс. При этом только около 53% пар логин/пароль – уникальные и ранее не встречались в других утечках.
Из 7 млн. хешированных (bcrypt) паролей пока “расшифровано” только 145,8 тыс. При этом только около 53% пар логин/пароль – уникальные и ранее не встречались в других утечках.
В Кузбассе суд вынес приговор главному экономисту отдела по работе с клиентами крупного бизнеса кемеровского регионального филиала Россельхозбанка.
Мужчина собирался устроиться на работу в другой банк и переслал на свой личный почтовый ящик данные клиентов банка сегмента крупного бизнеса, а также распорядительно-нормативные документы банка, что является коммерческой и банковской тайной.
Было возбуждено и расследовано уголовное дело по ч. 1 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую и банковскую тайну). Суд признал его виновным и приговорил к наказанию в виде 10 месяцев исправительных работ с удержанием из заработной платы ежемесячно 10% в доход государства.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Мужчина собирался устроиться на работу в другой банк и переслал на свой личный почтовый ящик данные клиентов банка сегмента крупного бизнеса, а также распорядительно-нормативные документы банка, что является коммерческой и банковской тайной.
Было возбуждено и расследовано уголовное дело по ч. 1 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую и банковскую тайну). Суд признал его виновным и приговорил к наказанию в виде 10 месяцев исправительных работ с удержанием из заработной платы ежемесячно 10% в доход государства.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Суд в Челябинске рассмотрел уголовное дело в отношении сотрудника оператора сотовой связи и установил, что он, имея доступ к сведениям, составляющим охраняемую законом тайну, за денежное вознаграждение предоставил неустановленным лицам сведения о телефонных переговорах двух абонентов. Проще говоря, сотрудник оператора занимался т.н. “мобильным пробивом”.
Мужчина признан виновным по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения) и ему назначено наказание в виде судебного штрафа в размере 6 тысяч рублей.
Мужчина признан виновным по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения) и ему назначено наказание в виде судебного штрафа в размере 6 тысяч рублей.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Израильский сервис для создания рекламных видео-роликов promo.com признал утечку данных пользователей. 👍
«Shiny Hunters» выложили в открытый доступ полный дамп (два json-файла:15 Гб и 618 Мб), содержащий 22,086,745 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 IP-адрес (60,996 из России)
🌵 дата создания профиля, последнего входа в систему и последней активности (с 23.11.2011 по 22.06.2020)
🌵 хешированный (SHA-256 с солью) пароль (для 2,643,853 записей)
🌵 токен доступа Facebook (для остальных 19,442,892 записей)
Из 2,6 млн. хешированных паролей уже “восстановлено” около 1,4 млн. При этом, 83% пар логин/пароль – уникальные и ранее не встречались. 👍
«Shiny Hunters» выложили в открытый доступ полный дамп (два json-файла:15 Гб и 618 Мб), содержащий 22,086,745 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 IP-адрес (60,996 из России)
🌵 дата создания профиля, последнего входа в систему и последней активности (с 23.11.2011 по 22.06.2020)
🌵 хешированный (SHA-256 с солью) пароль (для 2,643,853 записей)
🌵 токен доступа Facebook (для остальных 19,442,892 записей)
Из 2,6 млн. хешированных паролей уже “восстановлено” около 1,4 млн. При этом, 83% пар логин/пароль – уникальные и ранее не встречались. 👍
Продолжаем анализировать дампы, которые слили в открытый доступ хакеры из «Shiny Hunters». До этого они уже "сливали" базы данных promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft. 😎
PostgreSQL-дамп базы пользователей «Scentbird» (сервис подписки на духи, который позволяет попробовать духи из широкого ассортимента), размером 2,18 Гб, содержит 5,816,041 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля, первого посещения и последней смены пароля (самая свежая 22.06.2020)
🌵 хешированный (в основном bcrypt с солью, но 421 хешей – MD5) пароль и признак стойкости пароля (weak, medium, strong)
🌵 статус и тип подписки (стандартная, бесплатная)
На текущий момент “расшифровано” 154,2 тыс. паролей из этого дампа и только 2,6% пар логин/пароль – уникальные.
PostgreSQL-дамп базы пользователей «Scentbird» (сервис подписки на духи, который позволяет попробовать духи из широкого ассортимента), размером 2,18 Гб, содержит 5,816,041 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля, первого посещения и последней смены пароля (самая свежая 22.06.2020)
🌵 хешированный (в основном bcrypt с солью, но 421 хешей – MD5) пароль и признак стойкости пароля (weak, medium, strong)
🌵 статус и тип подписки (стандартная, бесплатная)
На текущий момент “расшифровано” 154,2 тыс. паролей из этого дампа и только 2,6% пар логин/пароль – уникальные.
В свободный доступ попала база cтартапа «Apollo», который предоставляет бизнесам контакты их потенциальных клиентов на основе определенных алгоритмов поиска по базе контактов. Утечка произошла в 2018 г., и мы про нее писали.
Открытый Elasticsearch-сервер с индексом «contacts_v5» в котором находились данные «Apollo» изначально обнаружила компания «Night Lion Security», которую основал Vinny Troia и сервис (dataviper.io) которого был недавно взломан. 👇
‼️ Из этого следует очень нехороший вывод - исследователь Vinny Troia не просто находит и сообщает о найденных серверах, как это делаем мы и другие исследователи, но и скачивает данные и добавляет их в свой сервис, к которому затем продает доступ. 😱 Про исследование dataviper.io и его утечку мы готовим отдельную большую статью, обещаем, что будет очень интересно. 🔥🔥🔥
В дампе apollo.io 61,399,999 строк общим размером 383 Гб:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 должность
🌵 область деятельности
🌵 место работы
🌵 данные о работодателе
🌵 профиль в LinkedIn
Открытый Elasticsearch-сервер с индексом «contacts_v5» в котором находились данные «Apollo» изначально обнаружила компания «Night Lion Security», которую основал Vinny Troia и сервис (dataviper.io) которого был недавно взломан. 👇
‼️ Из этого следует очень нехороший вывод - исследователь Vinny Troia не просто находит и сообщает о найденных серверах, как это делаем мы и другие исследователи, но и скачивает данные и добавляет их в свой сервис, к которому затем продает доступ. 😱 Про исследование dataviper.io и его утечку мы готовим отдельную большую статью, обещаем, что будет очень интересно. 🔥🔥🔥
В дампе apollo.io 61,399,999 строк общим размером 383 Гб:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 должность
🌵 область деятельности
🌵 место работы
🌵 данные о работодателе
🌵 профиль в LinkedIn
Появился полный дамп форума dumpz.ru (один из старейших компьютерных форумов).
В MySQL-дампе содержится информация о 227,925 зарегистрированных пользователях и их активности на форуме, включая:
🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 местоположение
🌵 идентификаторы Skype, ICQ
🌵 IP-адрес и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 19.11.2003 по 20.07.2020)
🌵 хешированный пароль
Дамп датируется 20.07.2020.
В MySQL-дампе содержится информация о 227,925 зарегистрированных пользователях и их активности на форуме, включая:
🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 местоположение
🌵 идентификаторы Skype, ICQ
🌵 IP-адрес и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 19.11.2003 по 20.07.2020)
🌵 хешированный пароль
Дамп датируется 20.07.2020.
В свободный доступ попала база зарегистрированных пользователей платформы appen.com / crowdflower.com – поставщика услуг асессоров для различных компаний (Google, IBM и т.п.). «Appen» – публичная австралийская компания, использующая краудсорсинг для сбора и обработки данных.
В базе 5,888,674 строк, содержащих:
🌵 имя
🌵 адрес эл. почты (90,935 в зоне .ru)
🌵 телефон
🌵 хешированный (bcrypt) пароль (1,226,831 записей)
🌵 IP-адрес
🌵 дата создания/обновления профиля и последнего входа в систему (самая свежая 22.06.2020)
🌵 счетчик количества входов в систему (всего 32,460 записей имеют значение больше нуля)
Эту базу выложили хакеры из «Shiny Hunters», до этого они уже "сливали" данные scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В базе 5,888,674 строк, содержащих:
🌵 имя
🌵 адрес эл. почты (90,935 в зоне .ru)
🌵 телефон
🌵 хешированный (bcrypt) пароль (1,226,831 записей)
🌵 IP-адрес
🌵 дата создания/обновления профиля и последнего входа в систему (самая свежая 22.06.2020)
🌵 счетчик количества входов в систему (всего 32,460 записей имеют значение больше нуля)
Эту базу выложили хакеры из «Shiny Hunters», до этого они уже "сливали" данные scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Провели свое собственное расследование того, как вычислили хакера, причастного к недавнему взлому Twitter.
И у нас кое-что не сходится... 😂
https://habr.com/ru/post/513402/
UPD. Все сошлось, после того, как в отчете спецагента США была обнаружена опечатка. 🤣
И у нас кое-что не сходится... 😂
https://habr.com/ru/post/513402/
UPD. Все сошлось, после того, как в отчете спецагента США была обнаружена опечатка. 🤣
Хабр
Небольшое расследование расследования по делу хакера, взломавшего Twitter (обновлено)
Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др). Правоохранители задержали тр...
«Коммерсантъ» пишет, что злоумышленники выставили на продажу личные данные около 1 млн. водителей Москвы и Подмосковья:
На одном из форумов, специализирующихся на продаже баз данных и организации утечек информации, 24 июля выставлен на продажу архив с базой данных автомобилистов, обнаружил “Ъ”. В нем содержатся файлы Excel в целом примерно на 1 млн строк с личными данными водителей по Москве и Московской области, актуальными на конец 2019 года. Начальная цена — $1,5 тыс. Продавец также приложил скриншот таблицы. Из него следует, что в файле следующие строки: дата регистрации автомобиля, государственный регистрационный знак, марка, модель, год выпуска, фамилия, имя и отчество владельца, его телефон и дата рождения, регион регистрации, VIN-код, серия и номер свидетельства о регистрации и ПТС.
Мы неоднократно писали про эту базу, тут: https://t.me/dataleak/1375 и тут: https://t.me/dataleak/1349.
Эти данные давно продаются на черном рынке. Цена одного месяца колеблется от 3,5 до 10 тыс. рублей. 💰
Мы предполагаем (по характеру данных), что база получена из страховой компании, а не из ГИБДД. 😎
Кстати, в том объявлении о продаже, которое журналисты обнаружили на форуме XSS, уже написано, что база продана. 😱
На одном из форумов, специализирующихся на продаже баз данных и организации утечек информации, 24 июля выставлен на продажу архив с базой данных автомобилистов, обнаружил “Ъ”. В нем содержатся файлы Excel в целом примерно на 1 млн строк с личными данными водителей по Москве и Московской области, актуальными на конец 2019 года. Начальная цена — $1,5 тыс. Продавец также приложил скриншот таблицы. Из него следует, что в файле следующие строки: дата регистрации автомобиля, государственный регистрационный знак, марка, модель, год выпуска, фамилия, имя и отчество владельца, его телефон и дата рождения, регион регистрации, VIN-код, серия и номер свидетельства о регистрации и ПТС.
Мы неоднократно писали про эту базу, тут: https://t.me/dataleak/1375 и тут: https://t.me/dataleak/1349.
Эти данные давно продаются на черном рынке. Цена одного месяца колеблется от 3,5 до 10 тыс. рублей. 💰
Мы предполагаем (по характеру данных), что база получена из страховой компании, а не из ГИБДД. 😎
Кстати, в том объявлении о продаже, которое журналисты обнаружили на форуме XSS, уже написано, что база продана. 😱
Коммерсантъ
Данные проехали мимо автоинспекторов
Злоумышленники выставили на продажу личные данные около 1 млн водителей Москвы и Подмосковья, оценив базу данных в $1,5 тыс. В ней содержатся VIN-коды и номера паспортов транспортного средства (ПТС), а также имена и телефоны владельцев автомобилей. Специалисты…
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июле 2020 г.
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июле 2020 г.
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за июль 2020 года. - Data Leakage & Breach Intelligence
В конце апреля этого года наша система DLBI обнаружила свободно доступный сервер, с открытой директорией, в которой находились результаты медицинских анализов
«Коммерсантъ» обнаружил в продаже базу данных голосовавших по поправкам к Конституции:
Корреспондент “Ъ” связался с продавцом, который заявил, что база «полностью свежая». В условиях повышенного спроса ему удалось продать уже 30 тыс. строк данных.
Это та же самая база, что распространялась в открытом доступе после расследования «Медузы», содержащая "расшифрованные" номера паспортов, используемые приложением, разработанным для членов участковых избирательных комиссий. 😂
Кому может понадобиться покупать базу, которая находится в свободном доступе (буквально в соседней теме на том же самом форуме – про это писали тут), мы не понимаем. 🤷♂️
Из продающейся базы удалено 6,763 номеров паспортов (по сравнению с той базой, что находится в паблике), которые, вероятно, относятся к недействительным.
Корреспондент “Ъ” связался с продавцом, который заявил, что база «полностью свежая». В условиях повышенного спроса ему удалось продать уже 30 тыс. строк данных.
Это та же самая база, что распространялась в открытом доступе после расследования «Медузы», содержащая "расшифрованные" номера паспортов, используемые приложением, разработанным для членов участковых избирательных комиссий. 😂
Кому может понадобиться покупать базу, которая находится в свободном доступе (буквально в соседней теме на том же самом форуме – про это писали тут), мы не понимаем. 🤷♂️
Из продающейся базы удалено 6,763 номеров паспортов (по сравнению с той базой, что находится в паблике), которые, вероятно, относятся к недействительным.
«Британская стоматологическая ассоциация» («British Dental Association») подверглась атаке вируса-вымогателя и часть похищенных данных была выложена в открытый доступ.
Сайт ассоциации (bda.org) в данный момент показывает “заглушку”, сообщающую о неком киберинциденте.
30.07.2020 злоумышленники выложили 5,517 файлов (.doc, .xlsx, .msg и т.д.), содержащих данные сотрудников (включая трудовые договора, резюме и т.п. документы, относящиеся к кадровой службе).
Чуть позже злоумышленник сообщил, что ассоциация вышла на связь и удалил ссылку на скачивание данных. Однако, данные доступны для свободного скачивания на другом форуме.
Сайт ассоциации (bda.org) в данный момент показывает “заглушку”, сообщающую о неком киберинциденте.
30.07.2020 злоумышленники выложили 5,517 файлов (.doc, .xlsx, .msg и т.д.), содержащих данные сотрудников (включая трудовые договора, резюме и т.п. документы, относящиеся к кадровой службе).
Чуть позже злоумышленник сообщил, что ассоциация вышла на связь и удалил ссылку на скачивание данных. Однако, данные доступны для свободного скачивания на другом форуме.
В Надыме (ЯНАО), городской суд признал 22-летнего местного жителя виновным в продаже персональных данных клиентов компании «МТС».
Работая в офисе продаж дочерней компании ПАО «МТС», молодой человек воспользовался возможностью получать информацию об абонентах оператора связи, реализовав за 3 тыс. рублей персональные данные 26 абонентов. Проще говоря, сотрудник оператора занимался т.н. “мобильным пробивом”.
Он осужден по ч. 3 с. 183 УК РФ («незаконное разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она стала известна по работе») и приговорен к 6 месяцам лишения свободы условно с установлением обязанностей, которые должен выполнять в течение года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Работая в офисе продаж дочерней компании ПАО «МТС», молодой человек воспользовался возможностью получать информацию об абонентах оператора связи, реализовав за 3 тыс. рублей персональные данные 26 абонентов. Проще говоря, сотрудник оператора занимался т.н. “мобильным пробивом”.
Он осужден по ч. 3 с. 183 УК РФ («незаконное разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она стала известна по работе») и приговорен к 6 месяцам лишения свободы условно с установлением обязанностей, которые должен выполнять в течение года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Продолжим анализировать дампы, выложенные в открытый доступ хакерами «Shiny Hunters». До этого они уже "сливали" данные appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
На этот раз рассмотрим PostgreSQL-дамп базы пользователей платформы «ProctorU» (proctoru.com), обеспечивающей дистанционную сдачу студентами экзаменов. «ProctorU» известен тем, что фактически устанавливает на компьютеры сдающих экзамены шпионское ПО, мониторящее камеры, браузеры, файлы на дисках и т.п. 😱
Дамп, размером 261 Мб, содержит 444 275 строк:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 домашний/рабочий/мобильный телефон
🌵 почтовый адрес (всего 58 из России)
🌵 дата создания/изменения профиля (самая свежая 26.06.2020)
🌵 хешированный (bcrypt с солью) пароль
🌵 признак гражданства ЕС
🌵 тип компьютера (PC, Mac)
На этот раз рассмотрим PostgreSQL-дамп базы пользователей платформы «ProctorU» (proctoru.com), обеспечивающей дистанционную сдачу студентами экзаменов. «ProctorU» известен тем, что фактически устанавливает на компьютеры сдающих экзамены шпионское ПО, мониторящее камеры, браузеры, файлы на дисках и т.п. 😱
Дамп, размером 261 Мб, содержит 444 275 строк:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 домашний/рабочий/мобильный телефон
🌵 почтовый адрес (всего 58 из России)
🌵 дата создания/изменения профиля (самая свежая 26.06.2020)
🌵 хешированный (bcrypt с солью) пароль
🌵 признак гражданства ЕС
🌵 тип компьютера (PC, Mac)
В свободный доступ попала еще одна база, скачанная из недавно взломанного сервиса dataviper.io, исследователя Vinny Troia - логины и пароли пользователей сервиса бронирования ресторанов opentable.com.
В базе 20,801,059 строк, но всего около 12 млн. пар логин/пароль и при этом 0% уникальных пар. Т.е. в базе практически нет уникальных записей, которые бы не встречались ранее. 🤷♂️
Это может говорить либо о том, что база сфабрикована (путем добавления строк из других утечек), либо эта база уже попала в коллекцию утечек ранее в составе крупных "сборников" (таких, как «Collection #1» и др.). 😎
Сам сервис «OpenTable» в конце 2017 г. осуществил принудительный сброс паролей пользователей, но утечку не признал. 🤣
В базе 20,801,059 строк, но всего около 12 млн. пар логин/пароль и при этом 0% уникальных пар. Т.е. в базе практически нет уникальных записей, которые бы не встречались ранее. 🤷♂️
Это может говорить либо о том, что база сфабрикована (путем добавления строк из других утечек), либо эта база уже попала в коллекцию утечек ранее в составе крупных "сборников" (таких, как «Collection #1» и др.). 😎
Сам сервис «OpenTable» в конце 2017 г. осуществил принудительный сброс паролей пользователей, но утечку не признал. 🤣
Очередной масштабный слив исходных кодов – на этот раз утекли исходники компании «Intel». 🔥🔥🔥
Вчера вечером в открытый доступ было выложено 16,9 Гб файлов, содержащих, в том числе, конфиденциальные документы «Intel» и исходные коды.
Это только первая часть масштабной утечки. Остальные части должны появится позже. 👍
Интересно, что часть документации и исходников изначально (в самой «Intel») хранились в запароленных ZIP-архивах и пароли, используемые в компании это “intel123” и “Intel123”. Однако, не ко всем архивам подходят эти пароли. 😎
Часть файлов датируется маем этого года. 😱
Вчера вечером в открытый доступ было выложено 16,9 Гб файлов, содержащих, в том числе, конфиденциальные документы «Intel» и исходные коды.
Это только первая часть масштабной утечки. Остальные части должны появится позже. 👍
Интересно, что часть документации и исходников изначально (в самой «Intel») хранились в запароленных ZIP-архивах и пароли, используемые в компании это “intel123” и “Intel123”. Однако, не ко всем архивам подходят эти пароли. 😎
Часть файлов датируется маем этого года. 😱
В мае «Shiny Hunters» выставили на продажу ($500) на «Empire Market» базу данных приложения для знакомств «Zoosk».
В мае 2016 г. база «Zoosk» уже “всплывала”, но оказалась фейком. Она была сфабрикована из утечки другого сервиса для знакомств – «Badoo» (в июне 2013 г. появилась база со 112 млн. пользователями этого сервиса). 😂
Несколько дней назад дамп (датирован 12.01.2020) появился в свободном доступе и на этот раз он действительно содержит данные зарегистрированных пользователей «Zoosk» - 29,186,508 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля и последнего входа в систему (с 04.08.2007 по 12.01.2020)
🌵 страна (41,643 из России)
🌵 GPS-координаты
🌵 кого ищет (мужчину или женщину)
🌵 рост, тип тела, признак курения, наличие детей, домашние животные и многое другое
Немного "занимательных" цифр: 🤣
✅ 14,576,247 мужчин всего
✅ 11,002,226 женщин всего
✅ 12,655,409 ищут женщин
✅ 8,355,376 ищут мужчин
✅ 528,681 мужчин ищут мужчин
✅ 557,807 женщин ищут женщин
В мае 2016 г. база «Zoosk» уже “всплывала”, но оказалась фейком. Она была сфабрикована из утечки другого сервиса для знакомств – «Badoo» (в июне 2013 г. появилась база со 112 млн. пользователями этого сервиса). 😂
Несколько дней назад дамп (датирован 12.01.2020) появился в свободном доступе и на этот раз он действительно содержит данные зарегистрированных пользователей «Zoosk» - 29,186,508 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля и последнего входа в систему (с 04.08.2007 по 12.01.2020)
🌵 страна (41,643 из России)
🌵 GPS-координаты
🌵 кого ищет (мужчину или женщину)
🌵 рост, тип тела, признак курения, наличие детей, домашние животные и многое другое
Немного "занимательных" цифр: 🤣
✅ 14,576,247 мужчин всего
✅ 11,002,226 женщин всего
✅ 12,655,409 ищут женщин
✅ 8,355,376 ищут мужчин
✅ 528,681 мужчин ищут мужчин
✅ 557,807 женщин ищут женщин
В Болгарии арестовали хакера «Instakilla», известного тем, что он взламывал сервер многопользовательской игры «Stalker-Online», ИБ-компании «Comodo», распространял (но не имел отношения к взлому) базу болгарской налоговой службы и многие другие базы, в основном взламывая форумы на движке «vBulletin».
На форуме «RaidForums» этот пользователь был забанен 03.08.2020 за мошенничество. 🤣
На форуме «RaidForums» этот пользователь был забанен 03.08.2020 за мошенничество. 🤣
В конце 2016 г. произошла утечка более 93 млн. пользователей, включая хешированные (MD5) пароли, китайского видеохостинга Youku.com.
Мы проанализировали пары логин/пароль из этой утечки. Из 93,6 млн. пар почти 44% оказались уникальными и никогда ранее не встречались в других утечках.
Мы проанализировали пары логин/пароль из этой утечки. Из 93,6 млн. пар почти 44% оказались уникальными и никогда ранее не встречались в других утечках.