Обработали пароли из утечки сайта, посвященному отдыху и аренде жилья в Крыму vkrim.info, о которой мы писали ранее.
Из более чем 342 тыс. пар эл. почта/пароль 97,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 342 тыс. пар эл. почта/пароль 97,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Горно-Алтайске (Республика Алтай) выявили двух киберпреступников, которые вносили ложные сведения в базы данных сотового оператора
По факту их противоправной деятельности возбуждено уголовное дело по ч. 3 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Обвиняемые вносили в базу данных оператора ложные данные о владельцах телефонных номеров и затем продавали сим-карты, которые использовались различными злоумышленниками для совершения противоправных действий.
По факту их противоправной деятельности возбуждено уголовное дело по ч. 3 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Обвиняемые вносили в базу данных оператора ложные данные о владельцах телефонных номеров и затем продавали сим-карты, которые использовались различными злоумышленниками для совершения противоправных действий.
В Пензенской области задержали сотрудницу оператора сотовой связи, 1993 года рождения, которая используя персональные данные абонентов оформляла на них сим-карты без их согласия.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд назначил ей штраф в размере 150 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд назначил ей штраф в размере 150 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На одном из теневых форумов выставили на продажу базу данных пользователей социальной сети "участников дорожного движения" noomeera.com. 👇
Продавец утверждает, что в базе 2,037,529 записей:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 имя пользователя
🌵 город и страна
🌵 тип устройства (iOS или Android)
🌵 ссылка на аватар
🌵 дата регистрации
Продавец утверждает, что в базе 2,037,529 записей:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 имя пользователя
🌵 город и страна
🌵 тип устройства (iOS или Android)
🌵 ссылка на аватар
🌵 дата регистрации
Следствием установлено, что житель Кировской области обратился к сотруднику одного из операторов сотовой связи, чтобы получить информацию о соединениях (детализация) абонентского номера без согласия владельца.
Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33 ч. 1 ст. 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33 ч. 1 ст. 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки базы данных зарегистрированных пользователей сайтов, предположительно интернет-аптеки «Эвалар» (asevalar.ru) и интернет-магазина БАДов «Фитомаркет» (fitomarket.ru). 👇
Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На одном из теневых форумов продают аккаунты для доступа к порталу LEP (Law Enforcement Portal) корпорации «Meta», дающий возможность от имени правоохранительных органов отправлять запросы (Emergency Data Request) и получать информацию о профилях в социальных сетях Facebook и Instagram.
Всего продается 7 аккаунтов по цене $700 за каждый.
Всего продается 7 аккаунтов по цене $700 за каждый.
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным зарегистрированных пользователей сервиса онлайн-записи и автоматизации в сфере услуг «DIKIDI» (dikidi.ru). 👇
В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)
Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥
Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)
Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥
Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
Уже неоднократно замеченный в распространении фейков и неточной информации по теме утечек, Telegram-канал «Readovka», снова "радует" нас. 🤮
На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦♂️
На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦♂️
В Саранске осудят 50-летнего судмедэксперта, который обвиняется в торговле информацией о покойниках.
По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.
За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.
Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.
За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.
Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера хакеры, которые ранее "сливали" информацию бонусной программы «СберСпасибо», «МТС Банка» и многих других, выложили в открытый доступ данные, которые по их словам принадлежат клиентам «Альфа-Банка».
В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета
В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".
Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета
В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".
Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
Проанализировали пароли из утечки базы данных, предположительно страховой компании «ОСК», о которой мы писали ранее. 👇
Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Хакерская группировка «UHG» получила доступ к данным клиентов и заказов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru.
В таблице клиентов 797,861 строка:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)
В таблице заказов 1,836,838 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)
Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
В таблице клиентов 797,861 строка:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)
В таблице заказов 1,836,838 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)
Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
Группировка «UHG» выложила в открытый доступ данные предположительно клиники «РЖД-Медицина» г. Владивосток (zdclinic.ru).
В трех текстовых файлах содержатся:
🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)
До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В трех текстовых файлах содержатся:
🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)
До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В мае мы писали, что в Ростовской области судят бывшего сотрудника оператора сотовой связи за "пробив" 13 абонентов.
Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.
Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.
Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Telegram
Утечки информации
Житель Новочеркасска обвиняется в том, что работая специалистом офиса продаж оператора сотовой связи, получил доступ к охраняемым данным с персональной информацией по 13 абонентам и передал их третьему лицу за определенную сумму.
В отношении молодого человека…
В отношении молодого человека…
В Талдомском городском округе Подмосковья, сотрудница оператора сотовой связи, с декабря 2022-го по март 2023 г., передала персональные данные более 260 абонентов третьем лицу, за денежное вознаграждение в размере около 110 тыс. руб.
Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Пермском крае, в период с 2016 по 2018 г. пять соучастников, трое из которых были сотрудниками полиции, занимались "госпробивом" - продавали персональные данные граждан из ведомственных баз данных.
Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.
Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.
Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки базы данных книжного интернет-магазина "КомБук". 👇
Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Проанализировали пароли из утечки базы данных клиентов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru, о которой мы писали ранее.
Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На одном из форумов продают услугу "чекера" телефонов через Систему быстрых платежей (СБП).
Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.
Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.
Такие "чекеры" обычно используются для обогащения баз данных. 😎
Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.
Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.
Такие "чекеры" обычно используются для обогащения баз данных. 😎