Вчера в свободном доступе появился SQL-дамп таблицы зарегистрированных пользователей вероятно из базы данных сайта sogaz.ru, принадлежащего страховой компании «СОГАЗ». 🔥🔥🔥
Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)
Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱
В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)
Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱
В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎
Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.
В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:
🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)
В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:
🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎
Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.
В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:
🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)
В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:
🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Некоторое время назад на нескольких теневых форумах появились одинаковые объявления о продаже Telegram-бота с базами данных.
Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.
По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎
Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.
По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎
Хакеры из группировки «Free Civilian» "слили" в открытый доступ данные, взломанного ими ранее «Моторного (транспортного) страхового бюро Украины» (mtsbu.ua). 🔥🔥🔥
Информация представлена в виде 4-х SQL-дампов, содержащих данные по всем украинским автотранспортным средствам и их владельцам, а также полисам международной системы «Green card».
К нам на анализ попали полные дампы, но в свободном доступе находятся только фрагменты, ограниченные примерно 30 тыс. строк.
В дампе автовладельцев 10,462,913 строк:
🌵 ФИО (или название организации)
🌵 пол
🌵 серия/номер/дата истечения водительского удостоверения
В дампе автотранспортных средств 11,926,509 строк, за период с 30.01.2020 по 14.01.2022:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
🌵 адрес (регистрации и владельца)
🌵 дата постановки на учет
В еще одном дампе дампе автотранспортных средств 14,715,730 строк, за период с 14.10.2009 по 14.01.2021:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
В дампе «Green card» содержится 8,707,690 строк:
🌵 ФИО (или название организации)
🌵 адрес
🌵 дата рождения
🌵 страховая премия
🌵 дата начала/окончания полиса
Судя по информации из дампов, они были сделаны 14.01.2022. 😎
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, украинскую систему автоматизации коммунальных предприятий, базу украинских судов court.gov.ua и многое другое. Фактически, хакерами были взломаны все более или менее крупные украинские "гражданские" государственные системы. 😱
Информация представлена в виде 4-х SQL-дампов, содержащих данные по всем украинским автотранспортным средствам и их владельцам, а также полисам международной системы «Green card».
К нам на анализ попали полные дампы, но в свободном доступе находятся только фрагменты, ограниченные примерно 30 тыс. строк.
В дампе автовладельцев 10,462,913 строк:
🌵 ФИО (или название организации)
🌵 пол
🌵 серия/номер/дата истечения водительского удостоверения
В дампе автотранспортных средств 11,926,509 строк, за период с 30.01.2020 по 14.01.2022:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
🌵 адрес (регистрации и владельца)
🌵 дата постановки на учет
В еще одном дампе дампе автотранспортных средств 14,715,730 строк, за период с 14.10.2009 по 14.01.2021:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
В дампе «Green card» содержится 8,707,690 строк:
🌵 ФИО (или название организации)
🌵 адрес
🌵 дата рождения
🌵 страховая премия
🌵 дата начала/окончания полиса
Судя по информации из дампов, они были сделаны 14.01.2022. 😎
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, украинскую систему автоматизации коммунальных предприятий, базу украинских судов court.gov.ua и многое другое. Фактически, хакерами были взломаны все более или менее крупные украинские "гражданские" государственные системы. 😱
Сотрудники ФСБ и Главного управления собственной безопасности МВД России проводят массовые проверки в УВД по Центральному округу Москвы из-за утечки данных силовиков.
Полицейские занимались "госпробивом" для клиентов, пришедших с теневых форумов, которые запрашивали сведения о силовиках, судьях и т.п.
В ОВД по Таганскому району задержаны трое сотрудников, ещё несколько - в ОВД по Арбату, а его начальник уволился по собственному желанию. Кроме того заявление на увольнение написал заместитель начальника УВД по ЦАО.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Полицейские занимались "госпробивом" для клиентов, пришедших с теневых форумов, которые запрашивали сведения о силовиках, судьях и т.п.
В ОВД по Таганскому району задержаны трое сотрудников, ещё несколько - в ОВД по Арбату, а его начальник уволился по собственному желанию. Кроме того заявление на увольнение написал заместитель начальника УВД по ЦАО.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Вологде осужден сотрудник оператора сотовой связи, который занимался "мобильным пробивом" - продавал детализацию звонков клиентов и абонентские данные.
Установлено, что ранее судимый 22-летний молодой человек, работая специалистом-стажером по обслуживанию в салоне связи, с мая по июль 2022 г. получал доступ к данным абонентов (паспортные данные, почтовый и электронный адрес, сведения о SIM-картах), а также детализации их соединений. Затем он фотографировал информацию на свой смартфон и отправлял заказчику через Telegram, получая за это денежное вознаграждение.
За 2,5 месяца молодой человек получил от закзачика вознаграждение не менее 3 тыс. руб.
Городской суд признал его виновным и назначил наказание в виде 6 лет 9 месяцев лишения свободы со штрафом в размере 30 тысяч рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Установлено, что ранее судимый 22-летний молодой человек, работая специалистом-стажером по обслуживанию в салоне связи, с мая по июль 2022 г. получал доступ к данным абонентов (паспортные данные, почтовый и электронный адрес, сведения о SIM-картах), а также детализации их соединений. Затем он фотографировал информацию на свой смартфон и отправлял заказчику через Telegram, получая за это денежное вознаграждение.
За 2,5 месяца молодой человек получил от закзачика вознаграждение не менее 3 тыс. руб.
Городской суд признал его виновным и назначил наказание в виде 6 лет 9 месяцев лишения свободы со штрафом в размере 30 тысяч рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки ресурса для поиска работы и подбора персонала rjb.ru. Данные датируются августом 2022 года.
Из более чем 965 тыс. пар эл. почта/пароль 92% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из более чем 965 тыс. пар эл. почта/пароль 92% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В Краснодарском крае сотрудник салона мобильной связи «Вымпелком» («Билайн») подделал заявления на замену SIM-карт 6 абонентов компании и произвел их перевыпуск.
Судом установлено, что фигурант неправомерно воспользовался программой New DOL (Новый Онлайн Дилер), к которой имели доступ только сотрудники ПАО «Вымпелком» для сервисного обслуживания клиентов.
Армавирский городской суд приговорил мужчину к одному году лишения свободы, с отбыванием наказания в колонии-поселения. Позже судья Краснодарского краевого суда смягчил приговор и заменил реальное лишение свободы на условное - 11 месяцев лишения свободы условно с испытательным сроком 2 года.
Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Судом установлено, что фигурант неправомерно воспользовался программой New DOL (Новый Онлайн Дилер), к которой имели доступ только сотрудники ПАО «Вымпелком» для сервисного обслуживания клиентов.
Армавирский городской суд приговорил мужчину к одному году лишения свободы, с отбыванием наказания в колонии-поселения. Позже судья Краснодарского краевого суда смягчил приговор и заменил реальное лишение свободы на условное - 11 месяцев лишения свободы условно с испытательным сроком 2 года.
Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В начале марта появился дамп образовательного форума для поступающих в ВУЗы propostuplenie.ru.
Мы проанализировали пароли из этой утечки и выяснили, что из 50,5 тыс. пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что из 50,5 тыс. пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Не так давно, в открытом доступе появился дамп очередного сайта для поиска работы starjob.ru (в данный момент не работает). 😴
Дамп датируется 17.09.2022 и содержит около 3,8 тыс. резюме (очень много спама): ФИО, дата рождения, пол, телефон, адрес эл. почты, опыт работы и т.п.
Три дня назад мы писали про анализ паролей из утечки ресурса для поиска работы и подбора персонала rjb.ru. 😎
Дамп датируется 17.09.2022 и содержит около 3,8 тыс. резюме (очень много спама): ФИО, дата рождения, пол, телефон, адрес эл. почты, опыт работы и т.п.
Три дня назад мы писали про анализ паролей из утечки ресурса для поиска работы и подбора персонала rjb.ru. 😎
Хакеры, заявившие 25.04.2023 о взломе ресурсов компании «Первый Бит» (1cbit.ru) и требовавшие выкуп за не публикацию "слитых" данных, выложили в открытый доступ несколько SQL-дампов. 👇
Среди опубликованной информации - дампы, полученные из CMS «Bitrix»:
🌵 soft.1cbit.ru - интернет-магазин программного обеспечения, актуальность данных - 22.04.2023.
🌵 studiobit.ru - веб-студия «Первый Бит», актуальность - 01.11.2019.
🌵 forum.1cbit.ru - информационно-развлекательный портал для бухгалтера, актуальность - 01.11.2019.
🌵 1bit-count.ru - системы подсчета посетителей торговых центров, актуальность - 01.11.2019.
Во всех дампах доступны: имена, адреса эл. почты (около 89 тыс. уникальных адресов), телефоны (около 250 тыс. уникальных номеров), хешированные пароли, логины, даты регистрации и т.п.
Среди опубликованной информации - дампы, полученные из CMS «Bitrix»:
🌵 soft.1cbit.ru - интернет-магазин программного обеспечения, актуальность данных - 22.04.2023.
🌵 studiobit.ru - веб-студия «Первый Бит», актуальность - 01.11.2019.
🌵 forum.1cbit.ru - информационно-развлекательный портал для бухгалтера, актуальность - 01.11.2019.
🌵 1bit-count.ru - системы подсчета посетителей торговых центров, актуальность - 01.11.2019.
Во всех дампах доступны: имена, адреса эл. почты (около 89 тыс. уникальных адресов), телефоны (около 250 тыс. уникальных номеров), хешированные пароли, логины, даты регистрации и т.п.
Хакеры из группировки Народная CyberАрмия выложили в свободный доступ персональные данные преподавателей и сотрудников администрации из украинской государственной информационной системы управления образованием ДИСО (diso.gov.ua). 🔥
В двух текстовых файлах содержится:
🌵 ФИО
🌵 адрес эл. почты (68,3 тыс. уникальных адресов)
🌵 место работы
🌵 дата регистрации в системе (с 04.08.2011 по 11.04.2023)
До этого хакеры из этой группировки "слили" базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
В двух текстовых файлах содержится:
🌵 ФИО
🌵 адрес эл. почты (68,3 тыс. уникальных адресов)
🌵 место работы
🌵 дата регистрации в системе (с 04.08.2011 по 11.04.2023)
До этого хакеры из этой группировки "слили" базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Хакеры из DumpForums заявили, что взломали компанию по управлению цифровыми рисками «BI.ZONE». 🤦♂️
Судя по опубликованной хакерами информации, можно предположить, что был выгружен SQL-дамп базы данных сайта bi.zone, под управлением CMS «Bitrix», содержащий, как зарегистрированных пользователей (имена, хешированные пароли, адреса эл. почты), так и лиды (имена, телефоны, адреса эл. почты, места работы). 😱
Судя по опубликованной хакерами информации, можно предположить, что был выгружен SQL-дамп базы данных сайта bi.zone, под управлением CMS «Bitrix», содержащий, как зарегистрированных пользователей (имена, хешированные пароли, адреса эл. почты), так и лиды (имена, телефоны, адреса эл. почты, места работы). 😱
В продолжении темы возможного взлома «BI.ZONE». 👇
Нам предоставили на анализ несколько SQL-дампов из которых видно, что хакеры вероятно получили доступ к данным нескольких сайтов (часть из них в данный момент недоступна):
🌵 cyberpolygon.com
🌵 bi.zone
🌵 cyberacademy.bi.zone
🌵 touch.bi.zone
🌵 aftt.bi.zone
Все дампы датируются апрелем этого года и в них, помимо настоящих данных, содержится много тестовых записей. 😎
Нам предоставили на анализ несколько SQL-дампов из которых видно, что хакеры вероятно получили доступ к данным нескольких сайтов (часть из них в данный момент недоступна):
🌵 cyberpolygon.com
🌵 bi.zone
🌵 cyberacademy.bi.zone
🌵 touch.bi.zone
🌵 aftt.bi.zone
Все дампы датируются апрелем этого года и в них, помимо настоящих данных, содержится много тестовых записей. 😎
Житель Новочеркасска обвиняется в том, что работая специалистом офиса продаж оператора сотовой связи, получил доступ к охраняемым данным с персональной информацией по 13 абонентам и передал их третьему лицу за определенную сумму.
В отношении молодого человека возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В отношении молодого человека возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера нам стало известно, что хакеры из группировки «UHG» "слили" данные биржи транспортных услуг com-stil.com.
В нескольких текстовых файлах содержатся заявки и зарегистрированные пользователи (более 30 тыс. записей):
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 содержимое заявки
Данные датируются 30.04.2023.
До этого хакеры «UHG» взламывали сервис по продаже билетов kassy.ru, деловую социальную сеть bbnt.ru и сайт «Российской газеты».
В нескольких текстовых файлах содержатся заявки и зарегистрированные пользователи (более 30 тыс. записей):
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 содержимое заявки
Данные датируются 30.04.2023.
До этого хакеры «UHG» взламывали сервис по продаже билетов kassy.ru, деловую социальную сеть bbnt.ru и сайт «Российской газеты».
«UHG» снова выложили в открытый доступ персональные данные с одного из сайтов - на этот раз данные клиентов (лиды) «БЕСТ-НЕДВИЖИМОСТЬ» (best-realty.ru).
Всего около 3,5 тыс. уникальных номеров телефонов, а также имена и адреса эл. почты людей, оставлявших заявки на этом сайте. В данных очень много спама. 😎
Всего около 3,5 тыс. уникальных номеров телефонов, а также имена и адреса эл. почты людей, оставлявших заявки на этом сайте. В данных очень много спама. 😎
Проанализировали пароли пользователей из утечки базы данных сайта sogaz.ru (страховая компания «СОГАЗ»).
Из почти 2,4 млн пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из почти 2,4 млн пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Проанализировали пароли пользователей из базы данных сайта еще одной страховой компании - alfastrah.ru.
Из около 200 тыс. пар эл. почта/пароль почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из около 200 тыс. пар эл. почта/пароль почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Проанализировали пароли пользователей из утечки деловой социальной сети bbnt.ru.
Из 46,5 тыс. пар эл. почта/пароль почти все являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из 46,5 тыс. пар эл. почта/пароль почти все являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️