Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).
В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.
В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.
Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎
Полный дамп датируется 03.06.2023.
Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.
В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.
Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎
Полный дамп датируется 03.06.2023.
Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».
Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇
Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:
🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)
Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».
Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇
Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:
🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)
Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Продолжаем анализ выложенных в открытый доступ дампов. 👇
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Telegram
Утечки информации
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
В свободный доступ был выложен частичный SQL-дамп из CMS «Bitrix» предположительно сайта крупного банка Приморского края «ПримСоцБанк» (pskb.com).
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В свободный доступ попал полный SQL-дамп из CMS «Bitrix» предположительно сайта магазина туристического и горнолыжного снаряжения «СПОРТ-МАРАФОН» (sport-marafon.ru). 👇
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
Стало известно о взломе интернет-магазина запчастей для ремонта ноутбуков, телефонов и планшетов 3delectronics.ru.👇
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
В конце прошлой недели был "слит" очередной теневой форум DarkForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за май 2023 года. - Data Leakage & Breach Intelligence
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»),
Районный суд г. Уфы вынес приговор по уголовному делу в отношении местной жительницы, которая являясь сотрудником филиала одного из банков, перед увольнением в октябре 2021 г. скопировала с рабочего компьютера на флеш-карту базу данных клиентов.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️