Мы проанализированы практически все утечки так или иначе связанные с Россией о которых стало известно в 2022 году, как крупные, такие, как данные Почты России, сервисов Яндекс.Еда и Delivery Club, компаний СДЭК, Гемотест, Туту.ру, Теле2, магазинов ОНЛАЙН ТРЕЙД.РУ, DNS, ВкусВилл так и менее масштабные. 🔥🔥🔥
Всего в нашу выборку попало 273 утечки. 👇
Большинство утечек содержало контактные данные пользователей, в части также присутствовали пароли и информация об использовании различных интернет-сервисов.
После объединения данных и их очистки от ошибок, повторов, а также информации, не относящейся к российским пользователям, общий объем проанализированных утечек составил:
🌵 99,783 млн уникальных адресов эл. почты
🌵 109,745 млн уникальных телефонных номеров.
Всего в нашу выборку попало 273 утечки. 👇
Большинство утечек содержало контактные данные пользователей, в части также присутствовали пароли и информация об использовании различных интернет-сервисов.
После объединения данных и их очистки от ошибок, повторов, а также информации, не относящейся к российским пользователям, общий объем проанализированных утечек составил:
🌵 99,783 млн уникальных адресов эл. почты
🌵 109,745 млн уникальных телефонных номеров.
Вчера в свободный доступ попал дамп сайта Алтайского государственного университета (asu.ru).
В таблице пользователей 4,468 строк:
🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 телефон (около 700 номеров)
🌵 адрес (не для всех)
🌵 хешированный пароль
В таблице пользователей 4,468 строк:
🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 телефон (около 700 номеров)
🌵 адрес (не для всех)
🌵 хешированный пароль
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥
Главное:
❗️ Всего на различных теневых площадках активно работают около 80 посредников, занимающиеся "пробивом". Подавляющее большинство из них делают "пробивы" только по государственным структурам и мобильным операторам.
❗️ Средняя цена "пробива" по государственным базам данных остается на довольно низком уровне - 2 тыс. руб.
❗️ Средняя цена "пробива" абонентов операторов связи впервые превысила цену "банковского пробива" за счет роста почти на 60% и составила 27 тыс. руб.
❗️ Средняя цена "пробива" клиентов банков, стабильно росшая до 2021 года, в 2022 году незначительно снизилась и составила 25,4 тыс. руб.
👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Главное:
❗️ Всего на различных теневых площадках активно работают около 80 посредников, занимающиеся "пробивом". Подавляющее большинство из них делают "пробивы" только по государственным структурам и мобильным операторам.
❗️ Средняя цена "пробива" по государственным базам данных остается на довольно низком уровне - 2 тыс. руб.
❗️ Средняя цена "пробива" абонентов операторов связи впервые превысила цену "банковского пробива" за счет роста почти на 60% и составила 27 тыс. руб.
❗️ Средняя цена "пробива" клиентов банков, стабильно росшая до 2021 года, в 2022 году незначительно снизилась и составила 25,4 тыс. руб.
👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Обработали пароли из утечек различных Minecraft-серверов.
Из более чем 17.8 млн пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 17.8 млн пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ попал второй фрагмент базы данных, содержащей информацию клиентов предположительно «Почты России».
Первая часть этого дампа была выложена в середине декабря прошлого года и содержала 141,780 строк. Появившийся сейчас второй фрагмент содержит 141,211 строк:
🌵 ФИО
🌵 адрес (регистрации и фактический)
🌵 телефон
🌵 адрес эл. почты (не для всех)
🌵 СНИЛС/ИНН (не для всех)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан
Судя по информации из дампа он был сделан не раньше 30.11.2022. 😎
На связь с «Почтой России» указывают такие специфичные поля, как:
✅ pepactivate - ПЭП (простая электронная подпись)
✅ flag_abox - abox.pochta.ru (абонентский почтовый ящик)
✅ flag_digitalf22 - почтовое извещение форма 22
✅ post_office - коды почтовых отделений
Первая часть этого дампа была выложена в середине декабря прошлого года и содержала 141,780 строк. Появившийся сейчас второй фрагмент содержит 141,211 строк:
🌵 ФИО
🌵 адрес (регистрации и фактический)
🌵 телефон
🌵 адрес эл. почты (не для всех)
🌵 СНИЛС/ИНН (не для всех)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан
Судя по информации из дампа он был сделан не раньше 30.11.2022. 😎
На связь с «Почтой России» указывают такие специфичные поля, как:
✅ pepactivate - ПЭП (простая электронная подпись)
✅ flag_abox - abox.pochta.ru (абонентский почтовый ящик)
✅ flag_digitalf22 - почтовое извещение форма 22
✅ post_office - коды почтовых отделений
В открытый доступ попал частичный SQL-дамп вероятно базы данных сайта sogaz-life.ru, принадлежащего страховой компании «СОГАЗ-ЖИЗНЬ». 🔥🔥
Дамп, полученный из CMS «Bitrix» (скорее всего 20.10.2022) содержит 49,999 зарегистрированных пользователей:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (не для всех)
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Хакер, "сливший" этот фрагмент, утверждает, что в полном дампе около 700 тыс. строк. 😎
Дамп, полученный из CMS «Bitrix» (скорее всего 20.10.2022) содержит 49,999 зарегистрированных пользователей:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (не для всех)
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Хакер, "сливший" этот фрагмент, утверждает, что в полном дампе около 700 тыс. строк. 😎
Вчера, после появления в открытом доступе второй части "слива" предположительно клиентов «Почты России», сама почта распространила официальное заявление по этому поводу:
Наши специалисты информационной безопасности исследовали упомянутую в запросе базу данных. Злоумышленники продолжают выкладывать неактуальные данные с подменой даты создания записей. Это компиляция из других утечек информации.
Попробуем разобрать это заявление, т.к. тут содержится одно правдивое утверждение:
1️⃣ Во-первых, в дампе находятся реальные данные граждан, что подтверждается выборочной проверкой случайных записей. Мы не понимаем о какой пресловутой "компиляции" может идти речь. 🤷♂️ Рекомендуем отечественным специалистам по информационной безопасности отказаться от этого нелепого термина, чтобы самим не выглядеть нелепо. 🤣
2️⃣ Во-вторых, данные типа: ФИО, ИНН, СНИЛС, даты рождения и частично: паспорта, домашнего адреса и номера телефона не могут считаться неактуальными на коротком отрезке времени в несколько лет.
3️⃣ В третьих, даты создания записей в этом дампе действительно были искажены. ‼️
Мы детально проанализировали дамп (две его части), и пришли к выводу, что перед попаданием в свободный доступ, даты в нем были сфальсифицированы. В частности, во всех записях за 2020 год, он был заменен на 2022. При этом остальные года (2017 и 2021) остались неизменными.
Таким образом, самая свежая запись в первой части "слива" датируется 01.02.2021, во второй - 26.01.2021.
Из-за такой примитивной подмены в некоторых записях, датировавшихся 29.02.2020, образовалась недействительная дата 29.02.2022, т.к. те, кто осуществлял подмену дат не учли, что 2020 год был високосным.
Кроме того, поскольку первая часть "слива" была выложена в открытый доступ в декабре 2022 года, фальсификаторам пришлось заменить в записях за декабрь 2020 года не только год, но и месяц. Таким образом, эти записи получили новую дату - октябрь 2022 года (ноябрь был пропущен, т.к. в нем 30 дней). 😎
Наши специалисты информационной безопасности исследовали упомянутую в запросе базу данных. Злоумышленники продолжают выкладывать неактуальные данные с подменой даты создания записей. Это компиляция из других утечек информации.
Попробуем разобрать это заявление, т.к. тут содержится одно правдивое утверждение:
1️⃣ Во-первых, в дампе находятся реальные данные граждан, что подтверждается выборочной проверкой случайных записей. Мы не понимаем о какой пресловутой "компиляции" может идти речь. 🤷♂️ Рекомендуем отечественным специалистам по информационной безопасности отказаться от этого нелепого термина, чтобы самим не выглядеть нелепо. 🤣
2️⃣ Во-вторых, данные типа: ФИО, ИНН, СНИЛС, даты рождения и частично: паспорта, домашнего адреса и номера телефона не могут считаться неактуальными на коротком отрезке времени в несколько лет.
3️⃣ В третьих, даты создания записей в этом дампе действительно были искажены. ‼️
Мы детально проанализировали дамп (две его части), и пришли к выводу, что перед попаданием в свободный доступ, даты в нем были сфальсифицированы. В частности, во всех записях за 2020 год, он был заменен на 2022. При этом остальные года (2017 и 2021) остались неизменными.
Таким образом, самая свежая запись в первой части "слива" датируется 01.02.2021, во второй - 26.01.2021.
Из-за такой примитивной подмены в некоторых записях, датировавшихся 29.02.2020, образовалась недействительная дата 29.02.2022, т.к. те, кто осуществлял подмену дат не учли, что 2020 год был високосным.
Кроме того, поскольку первая часть "слива" была выложена в открытый доступ в декабре 2022 года, фальсификаторам пришлось заменить в записях за декабрь 2020 года не только год, но и месяц. Таким образом, эти записи получили новую дату - октябрь 2022 года (ноябрь был пропущен, т.к. в нем 30 дней). 😎
Утечки информации
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥 Главное: ❗️ Всего на различных теневых площадках активно работают около 80 посредников, занимающиеся "пробивом". Подавляющее большинство из них делают "пробивы" только…
В начале декабря прошлого года мы писали, что в г. Сибай (Республика Башкортостан) был задержан 25-летний бывший специалист офиса продаж и обслуживания компании «Вымпелком» («Билайн»), который занимался "мобильным пробивом".
Сейчас стало известно, что суд приговорил Вадима Халиуллина к условному лишению свободы на два с половиной года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сейчас стало известно, что суд приговорил Вадима Халиуллина к условному лишению свободы на два с половиной года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Вчера на тот же самый форум, куда "слили" исходные коды Яндекса (про которые написали все 😎), были выложены исходные коды предположительно сервиса для инвестиций на фондовом и валютном рынке «Газпромбанк Инвестиции» (gazprombank.investments). 🔥🔥🔥
В отличии от исходников Яндекса, где нет данных пользователей, в этих файлах (всего более 233 тыс. штук) были обнаружены текстовые выгрузки, содержащие персональные данные клиентов. 👇
В самой крупной выгрузке находится 38,997 строк:
🌵 ФИО
🌵 телефон (34,590 уникальных номеров)
🌵 адрес эл. почты (34,623 уникальных адреса)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан, код подразделения
🌵 номер договора и его дата (с 12.05.2020 по 17.05.2021)
🌵 признак квалифицированного инвестора
В другой выгрузке содержатся данные этих же клиентов, но уже с адресом.
Судя по всему, данные актуальны на 17.05.2021.
В отличии от исходников Яндекса, где нет данных пользователей, в этих файлах (всего более 233 тыс. штук) были обнаружены текстовые выгрузки, содержащие персональные данные клиентов. 👇
В самой крупной выгрузке находится 38,997 строк:
🌵 ФИО
🌵 телефон (34,590 уникальных номеров)
🌵 адрес эл. почты (34,623 уникальных адреса)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан, код подразделения
🌵 номер договора и его дата (с 12.05.2020 по 17.05.2021)
🌵 признак квалифицированного инвестора
В другой выгрузке содержатся данные этих же клиентов, но уже с адресом.
Судя по всему, данные актуальны на 17.05.2021.
Очередная типичная реакция на утечку случилась у «Газпромбанк Инвестиции»:
Утечка данных через внешний взлом систем на сегодняшний день невозможна, поскольку все базы данных клиентов полностью изолированы от внешней сети. Также стоит отметить, что количество клиентов, указываемое в сообщении, более чем в 10 раз отличается от реального объема клиентской базы брокера.
Давайте попробуем разобраться с написанным в официальном заявлении. 😎
1️⃣ Судя по всему, утечка произошла не из "полностью изолированных от внешней сети" баз данных брокера, а из репозитория разработчика. Среди тысяч файлов с исходным кодом находились несколько текстовых файлов с персональными данными почти 39 тыс. человек.
2️⃣ Достоверно утверждать, что обнаруженные персональные данные принадлежат именно клиентам брокера мы не можем. Однако, выборочная проверка случайных записей показывает, что в файлах находятся реальные данные граждан. Возможно для тестирования, разработчики системы использовали информацию из базы данных брокера или другой базы данных с реальными данными реальных людей.
3️⃣ 01.02.2022 на официальном сайте «Газпромбанка» размещена информация о количестве клиентов брокера в 2021 году:
Количество клиентов, заключивших договоры на брокерское обслуживание с помощью приложения «Газпромбанк Инвестиции» за год выросло с 7 954 до 95 120
Поскольку в утечке фигурируют данные (38,997 записей) за май 2021 года, то ни о каких отличиях в 10 раз не может быть и речи. 🤦♂️
Однако, даже если бы на самом деле размер утечки отличался от клиентской базы в 10 раз это достаточно слабое оправдание, учитывая, что в утечке фигурируют данные реальных людей. 🙈
Утечка данных через внешний взлом систем на сегодняшний день невозможна, поскольку все базы данных клиентов полностью изолированы от внешней сети. Также стоит отметить, что количество клиентов, указываемое в сообщении, более чем в 10 раз отличается от реального объема клиентской базы брокера.
Давайте попробуем разобраться с написанным в официальном заявлении. 😎
1️⃣ Судя по всему, утечка произошла не из "полностью изолированных от внешней сети" баз данных брокера, а из репозитория разработчика. Среди тысяч файлов с исходным кодом находились несколько текстовых файлов с персональными данными почти 39 тыс. человек.
2️⃣ Достоверно утверждать, что обнаруженные персональные данные принадлежат именно клиентам брокера мы не можем. Однако, выборочная проверка случайных записей показывает, что в файлах находятся реальные данные граждан. Возможно для тестирования, разработчики системы использовали информацию из базы данных брокера или другой базы данных с реальными данными реальных людей.
3️⃣ 01.02.2022 на официальном сайте «Газпромбанка» размещена информация о количестве клиентов брокера в 2021 году:
Количество клиентов, заключивших договоры на брокерское обслуживание с помощью приложения «Газпромбанк Инвестиции» за год выросло с 7 954 до 95 120
Поскольку в утечке фигурируют данные (38,997 записей) за май 2021 года, то ни о каких отличиях в 10 раз не может быть и речи. 🤦♂️
Однако, даже если бы на самом деле размер утечки отличался от клиентской базы в 10 раз это достаточно слабое оправдание, учитывая, что в утечке фигурируют данные реальных людей. 🙈
В открытый доступ попали 20,000 строк из украинской CRM-системы для бизнеса 1b.app.
Данные датируются 14.05.2021 и содержат:
🌵 ФИО/название организации
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
Интересно в этой истории то, что данные утекли через форум поддержки этой CRM-системы, куда был выложен, доступный всем, Excel-файл. 🤦♂️
Данные датируются 14.05.2021 и содержат:
🌵 ФИО/название организации
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
Интересно в этой истории то, что данные утекли через форум поддержки этой CRM-системы, куда был выложен, доступный всем, Excel-файл. 🤦♂️
В свободный доступ был выложен частичный дамп онлайн-издания про Apple - appleinsider.ru.
В таблице зарегистрированных пользователей находится 282,743 строки:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации (с 28.02.2010 по 17.12.2021)
Мы выборочно проверили случайные записи через функцию восстановления пароля на сайте appleinsider.ru - логины и эл. почты из этих записей оказались действительными. 😭
В таблице зарегистрированных пользователей находится 282,743 строки:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации (с 28.02.2010 по 17.12.2021)
Мы выборочно проверили случайные записи через функцию восстановления пароля на сайте appleinsider.ru - логины и эл. почты из этих записей оказались действительными. 😭
В открытый доступ попали данные, принадлежащие предположительно российскому производителю оборудования и разработчику программного обеспечения для автоматизации торговли «Атол» (atol.ru).
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Вчера хакеры из группировки Народная CyberАрмия сообщили о взломе сетевой инфраструктуры 5 украинских интернет-провайдеров и выложили в свободный доступ персональные данные их клиентов.
Пострадали клиенты провайдеров:
1️⃣ imperial.net.ua
2️⃣ komitex.net
3️⃣ skyline.kh.ua
4️⃣ g-net.net.ua
5️⃣ kopiyka.org
Среди опубликованных данных:
🌵 ФИО
🌵 адрес эл. почты (около 5,7 тыс. уникальных адресов)
🌵 телефон (около 44 тыс. уникальных номеров)
🌵 адрес (не для всех)
🌵 логин
🌵 пароль к личному кабинету в открытом (текстовом) виде
🌵 паспорт (не для всех)
Самые "свежие" данные датируются 30.01.2023. 😎
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Пострадали клиенты провайдеров:
1️⃣ imperial.net.ua
2️⃣ komitex.net
3️⃣ skyline.kh.ua
4️⃣ g-net.net.ua
5️⃣ kopiyka.org
Среди опубликованных данных:
🌵 ФИО
🌵 адрес эл. почты (около 5,7 тыс. уникальных адресов)
🌵 телефон (около 44 тыс. уникальных номеров)
🌵 адрес (не для всех)
🌵 логин
🌵 пароль к личному кабинету в открытом (текстовом) виде
🌵 паспорт (не для всех)
Самые "свежие" данные датируются 30.01.2023. 😎
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Источник, который уже "сливал" данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ частичный дамп с транзакциями предположительно платежной системы best2pay.net.
В дампе содержится ровно 1 млн строк:
🌵 ФИО
🌵 адрес эл. почты (около 440 тыс. уникальных адресов)
🌵 телефон (около 340 тыс. уникальных номеров)
🌵 частичный номер банковской карты и ее тип
🌵 город/страна
🌵 сумма транзакции
🌵 номер банковского счета
🌵 дата операции (с 01.02.2019 по 23.05.2021)
В дампе содержится ровно 1 млн строк:
🌵 ФИО
🌵 адрес эл. почты (около 440 тыс. уникальных адресов)
🌵 телефон (около 340 тыс. уникальных номеров)
🌵 частичный номер банковской карты и ее тип
🌵 город/страна
🌵 сумма транзакции
🌵 номер банковского счета
🌵 дата операции (с 01.02.2019 по 23.05.2021)
На теневой форум выставлена на продажу информация, полученная, по словам продавца, из базы данных интернет-аптеки zdravcity.ru.
Заявлено наличие в базе 8,936,738 уникальных номеров телефонов и 3,398,814 уникальных адресов электронной почты. 🔥🔥🔥
Мы выборочно проверили записи из выложенного примера и можем подтвердить, что там указаны данные реальных людей.
Заявлено наличие в базе 8,936,738 уникальных номеров телефонов и 3,398,814 уникальных адресов электронной почты. 🔥🔥🔥
Мы выборочно проверили записи из выложенного примера и можем подтвердить, что там указаны данные реальных людей.
Относительно утренней новости про выставленную на продажу базу данных предположительно (со слов продавца) интернет-аптеки zdravcity.ru. 👇
Мы смогли проанализировать информацию, содержащуюся в этой базе и обнаружили там точные данные известных нам людей, совершавших покупки в этой сети аптек. 😱
Кроме того, продавец предоставил расширенную информацию из базы, в которой видны даты и суммы покупок, адреса аптек и т.п.
Мы смогли проанализировать информацию, содержащуюся в этой базе и обнаружили там точные данные известных нам людей, совершавших покупки в этой сети аптек. 😱
Кроме того, продавец предоставил расширенную информацию из базы, в которой видны даты и суммы покупок, адреса аптек и т.п.
В январе американская авиакомпания «CommuteAir» оставила на незащищенном Jenkins-сервере учетные записи для доступа к хранилищу Amazon S3 (AWS), где лежали списки пассажиров, которым запрещено летать (т.н. No Fly List) в США.
Сейчас эти списки попали в свободный доступ. 😎
В первом файле 1,566,062 строки, во втором - 251,169:
🌵 имя/фамилия
🌵 дата рождения
Данные актуальны на 2019 г.
Сейчас эти списки попали в свободный доступ. 😎
В первом файле 1,566,062 строки, во втором - 251,169:
🌵 имя/фамилия
🌵 дата рождения
Данные актуальны на 2019 г.
В открытый доступ был "слит" SQL-дамп базы данных украинского сервиса онлайн-бронирования столиков в ресторанах Киевa - RestOn.ua.
Дамп датируется 05.02.2023 и содержит 44,665 записей зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон (14,065 уникальных номеров)
🌵 адрес эл. почты (1,830 уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Кроме данных пользователей, в дампе находится информация (312,430 строк) о бронированиях:
🌵 комментарий к бронированию
🌵 дата бронирования
Дамп датируется 05.02.2023 и содержит 44,665 записей зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон (14,065 уникальных номеров)
🌵 адрес эл. почты (1,830 уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Кроме данных пользователей, в дампе находится информация (312,430 строк) о бронированиях:
🌵 комментарий к бронированию
🌵 дата бронирования
В открытом доступе появилась база данных профилей, собранных из социальной сети Instagram, позже утекшая из взломанного в 2020 году сервера сервиса dataviper.io. 😎
Всего 17,017,213 строк:
🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID
Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Всего 17,017,213 строк:
🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID
Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇
Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇
Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за январь 2023 года. - Data Leakage & Breach Intelligence
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, выложил данные клиентов