-
#2
Конечно есть. И он тебе совсем не нужен, раз найти не можешь.
-
#3
Всем привет
Постоянно наблюдаю сообщения, что там что-то слито, здесь. И появился вопрос на каких сайтах, забугорных или местных, выкладывают подобную информацию. Есть ли какой-то специализированный сайт по покупке-продаже БД?
С какой целью интересуетесь? Если бы вы немного в этом понимали (базы данных), то таких вопросов не было бы. Я бы порекомендовал УЧИТЬСЯ, а не ерундой заниматься. А по теме таких форумов полно, трудно даже пройти мимо, весь гугл забит – stf, bhf и т.д.
-
#4
С какой целью интересуетесь?
Интересуюсь, чтобы покупать нужную информацию.
Если бы вы немного в этом понимали (базы данных), то таких вопросов не было бы. Я бы порекомендовал УЧИТЬСЯ, а не ерундой заниматься.
Думаю, круг БД, в которых я разбираюсь, шире , чем ваш. Но вы, как понимаю, призываете учиться мне взлому! нет уж, спасибо за предложение.
А по теме таких форумов полно, трудно даже пройти мимо, весь гугл забит – stf, bhf и т.д.
Это все слабые форумы, где если и проскакивает информация, то она уже из 2-3 рук и ценности особой не представляет, кроме как кардерам. И свежей не встретить. Могу еще русскоязычных подобных накидать, где я, конечно же все изучил.
Зачем в разговоре подразумевать во всеуслышание какой вы молодец(что разбираетесь в этом) и что мне надо учиться? По вопросу есть что сказать – скажите. Подобное поведение свойственно подросткам в переходном возрасте.
Конечно есть. И он тебе совсем не нужен, раз найти не можешь.
Думаю, вы не особо разбираетесь в вопросе, как и предыдущий оратор. Печально, что на этом форуме много подростков, у которых кругозор очень узок.
Он имел ввиду учится в школе)
Думаю, скоро узнаем, что он имел в виду
-
#5
Интересуюсь, чтобы покупать нужную информацию.
Это чужая информация, а значит в благих целях использована не будет.
Думаю, скоро узнаем, что он имел в виду
Учиться – значит изучать операторы sql, создание/редактирование БД. Если пентест интерересует, то ещё и внедрение произвольного кода.
И с моим возрастом вы ошиблись.
Хотите актуальную информацию? Ломайте сами. Только это наказуемо, об этом и сами знаете.
И как не странно вы это сказали кодеру c++ и c# и переводчику статей.
Это не про меня, я только на python программирую + веб опыт ~25 лет .
-
#6
У вас 47 хромосома бунтует? Правда, откуда Модератор будет хорошо разбираться в базах? Это же так сложно.
Ну если вы создали подобную тему, значит у вас он ещё уже. И как не странно вы это сказали кодеру c++ и c# и переводчику статей. @explorer Скажи пожалуйста, что ты имел в виду, когда говорил, что ему нужно учиться?
Еще раз прочтите мой вопрос хотя бы 2 раза. При чем знание бд и мой вопрос? Суть была в том где, а не как получить доступ.
Логика у вас хромает, кст. Из вашего утверждения следует, что все модераторы – хорошу разбираются в бд.
-
#7
Есть ли какой-то специализированный сайт по покупке-продаже БД?
Это обычно называется Облака . Их до хрена и больше на том же bhf в разделах типа “услуги” и “продам” .Короче просто сервер на котором валяются эти базы и на него продают доступ . Правда чаще всего это на 90% отжатый шлак , боты и мусор . Хорошие базы редко продают .
-
#8
Это чужая информация, а значит в благих целях использована не будет.
Заблуждение. Может я хочу проверять есть ли обо мне и моих близких информация в интернете. Плохая цель? Не думаю. Может я хочу ее продавать. Плохая цель? Не самая плохая.
Учиться – значит изучать операторы sql, создание/редактирование БД. Если пентест интерересует, то ещё и внедрение произвольного кода.
И с моим возрастом вы ошиблись.
Я не просил ответа на вопрос как “сделать запрос” к сайту, чтобы получить всю информацию. Я не спрашивал как редактировать бд. Пентеста тут весь сайт полон и я не стал бы задавать об этом вопрос.
Это не про меня, я только на python программирую + веб опыт ~25 лет .
Тут снимаю шляпу.
Но на мой вопрос я так и не получил ответа. Давайте не разводить демагогию, пжл
И как не странно вы это сказали кодеру c++ и c# и переводчику статей
Это теперь показатель широкого кругозора или запредельных знаний? А вчитаться в вопрос и понять его суть никто не может.
А передо мной шляпу снять? Тебе предупреждение кстати)
Когда понимать написанное научитесь и давать дельные советы, тогда подумаю. Давайте прекратим. Время тратить свое не хочу на бессмысленную переписку.
-
#9
Что будет после третьего? Ты не модератор чтоб предупреждения тут раздавать.
По вопросу – большая часть данных проходит через 20 рук до продаж. Продажа данных в любом виде – выжимка последнего бакса из этой базы. Люди сливающие бд – напрямую работают с теми кто эти данные используют.
-
#10
Когда понимать написанное научитесь и давать дельные советы, тогда подумаю. Давайте прекратим. Время тратить свое не хочу на бессмысленную переписку.
По вопросу. Любая информация по базам, которая проникает в паблик уже прошла ряд рук. Источник – это хакеры. Самый поплуярный ресурс посливам leakeddatabase.
Но стоит учитывать следующий факт. большие компании мониторят сливы так же и принудительно меняют пароли (в Рамблере так точно делают, инфа сотка)
-
#11
Во бодягу развели….Человек спросил,знаете-ответьте,нет-мимо…
-
#12
Ну например вот тут есть неплохие сливы. Всякое, начиная от сливов сноудена, заканчивая базами даркмаркетов
Ссылка скрыта от гостей
Недавно там был слив на овер 100Gb про россиийских чинуш
Вот собственно, есть что почитать))
-
#13
Еще раз прочтите мой вопрос хотя бы 2 раза. При чем знание бд и мой вопрос? Суть была в том где, а не как получить доступ.
Логика у вас хромает, кст. Из вашего утверждения следует, что все модераторы – хорошу разбираются в бд.
А что подразумеваете под БЗ? Какая именна инфа там должна быть интересующая вас?
-
#14
А что подразумеваете под БЗ? Какая именна инфа там должна быть интересующая вас?
Ничего конкретного. Для общего осведомления.
-
#15
Нда, по сути только полтора землекопа, остальные школота зазорная. Вот и всё сообщество..
-
#16
Нда, по сути только полтора землекопа, остальные школота зазорная. Вот и всё сообщество..
Мусье знает толк в извращениях: землекопы отдельно, школота зазорная – отдельно.
-
#18
Ну например вот тут есть неплохие сливы. Всякое, начиная от сливов сноудена, заканчивая базами даркмаркетов
Ссылка скрыта от гостей
Недавно там был слив на овер 100Gb про россиийских чинуш
Посмотреть вложение 33579
Вот собственно, есть что почитать))
Посмотреть вложение 33580
есть на данный момент аналогичные сайты с таким добром?
-
#19
есть на данный момент аналогичные сайты с таким добром?
Есть.
t.me/it_leak – Бесплатный доступ к самым актуальным и полезным IT-лайфхакам, сливам… · 16 мая
Как проверить свои данные в слитых базах
Даже у крупных сервисов случаются утечки данных — вспомните, сколько их было за последние несколько месяцев. Ничего удивительного: ваши данные — ходовой товар среди маркетологов, банков и мошенников.
Чтобы проверить наличие своих данных в слитых базах, используйте сервис haveibeenpwned
у этого сервиса самая обширная и полная информация в сравнении с другими + полностью бесплатно.
Пробить можно по e-mail или по номеру телефона.
Предупреждён — значит вооружён.
Если данные есть в общем доступе, поменяйте их как можно скорее.
Комментировать пост…Комментировать…
“Хакеры выложили в открытый доступ данные X миллионов пользователей сервиса…”. Заголовки похожие на этот регулярно появляются в лентах IT-новостей, но по этическим соображениям в постах на тему утечек очень редко встречаются ссылки на слитые базы (те самые “данные в открытом доступе”).
А жаль. Ведь очень многим людям было бы полезно проверить есть ли их email-адрес в файлах с утекшей информацией и надо ли им срочно менять пароль.
Сделать это можно с помощью специальных сервисов. Об одном из них, intelx.io, я расскажу ниже.
В 2018 году чешский разработчик и специалист по информационной безопасности Питер Клейснер основал уникальный поисковик intelx.io, который:
1. Предназначен для работы со специфическими запросами (email-адреса, домены, ссылки, адреса биткоин-кошельков, IP-адреса, MAC-адреса, номера телефонов, банковских карт и т.д.).
2. Производит поиск по таким местам, куда Google и Яндекс не заглядывает — файлы с утекшими данными, даркнет, сохранные старые версии сайтов, данные WHOIS (информация о зарегистрированных доменах), Wikileaks (архив секретных документов из анонимных источников) и т.д.
А теперь попробуем найти email одного моего знакомого в слитых базах данных с помощью intelx.io.
Итак, один адрес на gmail, которому около 10-15 лет нашелся в 15 источниках:
- слитая в сентябре 2020 база пользователей сервиса для сокращения ссылок Bit.ly;
- в одной из слитых баз из неизвестного источника, выложенного на форуме exploit.in;
- в слитой базе пользователей Kickstarter;
- в слитой базе пользователей Dailymotion;
- в слитой базе пользователей Dropbox;
- еще в одной слитой базе Bit.ly;
- в слитой базе пользователей VK;
- в слитой базе пользователей last.fm;
- в слитой базе пользователей приложения MyFitnessPal.
Неплохо для одного адреса?
Если вы найдёте упоминание своего email в базе какого-то сервиса, надо сменить пароль в соответствующей учетной записи и по возможности настроить двухфакторную авторизацию.
В бесплатной версии сервиса посмотреть пароль привязанной к искомому email учетной записи чаще всего бывает невозможно, так как отображается часть файла…
Но, во-первых, цель поста не научить читателей искать пароль от чужих учеток, а контролировать безопасность своих.
А во-вторых, при особом желании и настойчивости файлы со слитыми базами можно найти по названию и в других местах (но порядочным людям делать это совершенно незачем).
А вот результат поиска по моему номеру телефона. Нашлись файлы, в которых указана парочка доменов, зарегистрированных на мой номер в 2014 и 2015 году.
Но полные версии файлов с данными скрыты от незарегистрированных пользователей.
Также полные версии файлов с утечками можно посмотреть, если зарегистрироваться и получить 7 дней бесплатного пробного доступа. Но при регистрации стоит быть очень внимательным и не указывать свой настоящий номер карты (чтобы с нее неожиданно не списали 2000 евро).
Если вы являетесь студентом и преподавателем, то для скачивания файлов можно попробовать получить “академический доступ”, написав в техподдержку.
Автоматически он предоставляется пока только россиянам, имеющим почту в домене voenmeh.ru, принадлежащем Военмеху имени Устинова (г. Санкт-Петербург). В России пока только это учебное заведение позаботилось о доступе сотрудников на intelx.io.
О работе с intelx.io можно написать целую книгу. Ведь помимо основного поиска у него есть десятки инструментов для специализированного — поиск информации о VIN-номере автомобиля, поиск по файлам разным типов, просмотр exif-данных картинок, поиск информации о доменах и т.д
Кроме того, у обычного поиска есть расширенная функциональность. Можно искать только в определенных источниках (например, по сайтам российских государственных организаций) и фильтровать результаты поиска по дате.
Возможно, некоторые интересные возможности intelx.io будут упомянуты в других постах на канале.
🔥🔥🔥 Сегодня хакеры из “Народной CyberАрмии” выложили в открытый доступ БД “Национального Университета Пищевых Технологий”, г. Киев (https://nuft.edu.ua)
ℹ️ В файле mdl_user.sql содержится 7.864 записей с такими полями как:
⭕️ Имя Фамилия;
⭕️ UserName;
⭕️ Эл. почта (7.749 уникальных);
⭕️ Хэш пароля;
⭕️ Данные о должности, кафедре, факультете;
⭕️ IP-адрес;
⭕️ Техн. информация.
📅 Актуальность данных в файлах на 6 января 2016 года.
🛑 Наши читатели уже сейчас могут проверить наличие 📧 адреса электронной почты в этой и 2️⃣1️⃣6️⃣ других утечках с помощью телеграм-бота @EmailLeaks_bot
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🚨🚔 Появляется всё больше, похоже, правдивой информации о том, что владелец англоязычного форума для любителей утечек под ником Pompompurin был задержан сотрудниками ФБР в среду в 16:30.
👤 Конор Брайан Фицпатрик из Пикскилла, штат Нью-Йорк, по их словам, управлял печально известным сайтом “утечки данных” в даркнете.
📝 Администрация форума уже сделала заявление о том, что в настоящее время предпринимаются необходимые меры для продолжения работы ресурса в штатном режиме.
✅ Лично я неоднократно пересекался с ним как анон и мы всегда находили общий язык. Что ж, Конор Брайан Фицпатрик, сил тебе и твоим близким.
☝️❗️ Напоминаю, что его деанон и задержание, в том числе, стали возможными из-за платформы IntelX, которая открыто заявляет, что барабанит в правоохранительные органы США не то, что по запросу, а инициативно. Хотя сама является совершенно незаконным явлением 🤦🏻♂
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
‼️ ⚡️ Популярнейший англоязычный хак-форум для любителей всевозможных утечек (в простонародье
Бричед
) по всей видимости прекращает своё существование в том виде, в котором его многие знали.
🗣 Заявление главного администратора гласит: Я закрою форум, так как я считаю, что мы можем предположить, что больше ничего не безопасно. Я знаю, что все хотят, чтобы форум работал, но нет никакой ценности в краткосрочной выгоде для того, что, вероятно, будет долгосрочной потерей, поддерживая Breached как есть.
Я хочу прояснить, что, хотя это первоначальное объявление не является положительным, это еще не конец … Вам позволено ненавидеть меня и не соглашаться с моим решением, но я обещаю, что грядущее будет лучше для всех нас.
✅ Конечно же, происходящее связано ни с чем иным, как с задержанием владельца форума – Конора Брайана Фитцпатрика (Pompompurin) сотрудниками ФБР 👮🏻♂️
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из “NLB” выложили в открытый доступ дополнительные данные из, как они заявляют, БД бонусной платформы “СберСпасибо” (https://spasibosberbank.ru)
ℹ️ В файле с утечкой содержится 4.5 миллиона записей с такими полями как:
⭕️ Телефон (4.532.477 уникальных);
⭕️ Дата рождения;
⭕️ Номер банковской карты в хэше;
⭕️ Техн. информация.
📅 Актуальность данных в файле охватывает период с июня 2022 по январь 2023 года.
‼️ Обращаем внимание, что все 4.532.477 номера телефона уже помечены в нашем телеграм-боте @PhoneLeaks_bot и прямо сейчас можно проверить телефон на наличие в этой утечке.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из “Народной CyberАрмии” выложили в открытый доступ БД клиентов украинского онлайн-магазина “SANPID” (оборудование для систем отопления, водоснабжения, канализации), г. Львов (https://sanpid.com)
ℹ️ В файле содержится 55 тысяч записей с такими полями как:
⭕️ Ф.И.О.;
⭕️ Телефон (41.982 уникальных);
⭕️ Эл. почта (9.617 уникальных);
⭕️ Данные о соц. сетях и мессенджерах (не у всех клиентов);
⭕️ Адреса (не у всех клиентов);
📅 Актуальность данных в файле точно не известна.
🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:
📧 @EmailLeaks_bot (2️⃣6️⃣4️⃣ утечек)
☎️ @PhoneLeaks_bot (5️⃣4️⃣7️⃣ утечек)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Время добрых дел.
Многие знают, есть такой клёвый юзер xss.is yashechka
Он генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf – и все это в 99.9 % бесплатно и для людей.
Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии “еще немного и глаза откажут”.
Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:
S.M.E. – Прошу руку помощи у форумчан
Там Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.
*
Наш канал не пройдет мимо и тоже окажет помощь.
🤦🏻♂👮🏻♂ ФБР имеет доступ к базе данных BreachForums (он же Breached).
Специальный агент ФБР Джон Лонгмайр сообщил, что у ФБР есть база данных Breached, которая помогла установить, что Фитцпатрик действительно является пользователем никнейма Pompompurin.
🤷🏻♂ Фитцпатрик также упростил возможность для правоохранительных органов проследить его связь с онлайн-псевдонимом Помпомпурин после того, как сказал владельцу RaidForums в частном разговоре, что одна из украденных баз данных не содержит его старого адреса электронной почты, который был показан как утекший на Have I Been Pwned.
🙉 ФБР смогло увидеть этот частный разговор после захвата серверов RaidForums и его баз данных в феврале 2022 года.
🛑 ФБР также обнаружило IP-адрес Фитцпатрика, зарегистрированный в базе данных BreachForums после того, как он использовал его один раз для входа на форум, видимо, забыв включить Tor или VPN.
🛑 Этот же IP-адрес он использовал для доступа к своей личной учетной записи iCloud со своего iPhone.
👻 Что тут можно сказать. Помимо стандартных ошибок, которых предостаточно наделал Помпомпурин, имел место сбор досье на него как минимум в начале прошлого года. С учётом того, что уже тогда ФБР знало его личную почту и могло свободно запросить данные в Google и Apple… Слив от IntelX выглядит обычной легализацией уже имеющейся информации. Что только лишний раз доказывает связь этого незаконного сервиса с правоохранительными органами США.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Нам стало известно, что хакеры из “Ukranian Hacker Group”, которые ранее уже отмечались взломами российских ресурсов, на этот раз взломали крупный ресторан японской кухни “ProSushi” (https://www.prosushi.ru).
ℹ️ Файл с данными покупателей содержит 165 тысяч записей с такими полями как:
⭕️ Имя клиента;
⭕️ Телефон клиента (162.494 уникальных);
⭕️ Пол клиента;
⭕️ Пароль в хэше;
⭕️ Дата рождения клиента;
ℹ️ Файл информацией о заказах содержит 260 тысяч записей (очищенных от дублей) с такими полями как:
⭕️ Телефон клиента (66.252 уникальных);
⭕️ Имя клиента;
⭕️ Адрес доставки;
⭕️ Комментарий к заказу;
⭕️ Сумма заказа;
⭕️ IP-адрес клиента;
⭕️ Некоторые технические детали.
📅 Актуальность данных в файле на 25 марта 2023 года.
🛑 Наши читатели уже сейчас могут проверить наличие телефонов в этой и других утечках с помощью нашего телеграм-бота:
☎️ @PhoneLeaks_bot (5️⃣5️⃣1⃣ утечка)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из «UHG» и «C.A.S.» взломали крупный российский сервис по продаже билетов на различные мероприятия kassy.ru. Данные были размещены на форуме DumpForums.
🔎 Клиенты из числа сервиса действительно подтверждают введённые ими данные в сравнении с записями из базы.
ℹ️ В таблице users содержится 3.003.894 строк с такими полями как:
⭕️ Login клиента;
⭕️ ФИО клиента;
⭕️ Эл. почта клиента (3.003.891 уникальных);
⭕️ Телефон клиента (533.729 уникальных);
⭕️ Дата рождения;
⭕️ Пароль в хэше.
ℹ️ В таблице с заказами содержится 13.657.424 строк с такими полями как:
⭕️ ФИО клиента;
⭕️ Эл. почта клиента (4.592.048 уникальных);
⭕️ Телефон клиента (4.716.733 уникальных);
⭕️ IP-адресс клиента;
⭕️ UserAgent клиента;
⭕️ Даты заказа;
⭕️ Описание к заказу.
📅 Актуальность данных в файле на первые числа апреля 2023 года.
🛑 Утечка затронула большое количество россиян (приблизительно, около 5 миллионов) и займёт своё место серьёзных инцидентов 2023 года.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Тот же хакер, который отметился взломами сети аптек “Здравсити”, оф. магазин бренда “PUMA” в России, БД сотрудников сетей “Бристоль” и “Дикси”, на этот раз объявил, что взломал крупную российскую сеть ювелирных магазинов и ломбардов «585*Золотой».
ℹ️ Внушительных размеров БД в формате SQL содержит 9.955.386 записей с такими полями как:
⭕️ ФИО клиента;
⭕️ Дата рождения;
⭕️ Возраст клиента;
⭕️ Пол клиента;
⭕️ Адрес клиента;
⭕️ Телефон клиента (8.461.473 уникальных);
⭕️ Эл. почту клиента (3.128.880 уникальных);
⭕️ Реквизиты документа клиента;
⭕️ Внутренние идентификаторы;
⭕️ Даты регистрации как клиента;
⭕️ Некоторые технические детали, в т.ч. флаги СМС-оповещений и верификации номера телефона.
🛑 Информация в БД совершенно точно валидна.
📅 Актуальность данных в базе на 10 апреля 2023 года.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Проукраинские хакеры разместили в открытом доступе базу с данными из личных кабинетов пользователей страховой компании “СОГАЗ” (https://lk.sogaz.ru).
ℹ️ В SQL-дампе размером свыше 5 Гб содержатся 8.309.755 записей с такими полями как:
⭕️ ФИО;
⭕️ Логин;
⭕️ Телефон (5.222.786 уникальных);
⭕️ Эл. почта (7.875.942 уникальных);
⭕️ Пароль в хэше;
⭕️ Дата рождения;
⭕️ Место работы (не у всех);
⭕️ Некоторые технические данные.
📅 Актуальность данных на 21.10.2022 года.
🛑 Утечка затрагивает большое количество россиян и наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:
📧 @EmailLeaks_bot (2️⃣7️⃣7️⃣ утечек)
☎️ @PhoneLeaks_bot (5️⃣5️⃣6⃣ утечек)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Пророссийская хак-группа «XakNet Team» получила в распоряжение данные клиентов крупной украинской сети медицинских лабораторий «Синэво» (https://synevo.ua).
ℹ️ В нескольких SQL-дампах и десятке текстовых файлов содержатся данные примерно на 5 миллионов украинцев:
⭕️ ФИО;
⭕️ Дата рождения
⭕️ Эл. почта;
⭕️ Телефон;
⭕️ Пол;
⭕️ IP-адрес;
⭕️ Другие техн. детали.
ℹ️ А также в другой части файлов:
⭕️ ФИО;
⭕️ Дата рождения;
⭕️ Эл. почта;
⭕️ Телефон;
⭕️ Пол.
🛑 Эта крупная утечка затронула 3.598.828 телефонных номеров и 1.573.311 электронных почт украинцев. Наши читатели уже сейчас могут проверить номера и почты в этой и других утечках через наши тг-боты:
📧 @EmailLeaks_bot (3️⃣0️⃣1️⃣ утечка)
☎️ @PhoneLeaks_bot (5️⃣6️⃣8️⃣ утечек)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из “NLB” выложили в открытый доступ данные из, как они заявляют, данные клиентов страховой компании “АльфаСтрахование” (https://www.alfastrah.ru). По словам хакеров у них на руках 14 миллионов записей, но в открытый доступ они выкладывают 1 миллион.
ℹ️ В файле с утечкой содержится 1 млн. записей с такими полями как:
⭕️ ФИО;
⭕️ Дата рождения;
⭕️ Пароль в хэше;
⭕️ Эл. почта (907.440 уникальных);
⭕️ Телефон (807.987 уникальных);
⭕️ Техн. информация в виде дат.
📅 Актуальность данных в файле на 19 апреля 2023 года.
🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:
📧 @EmailLeaks_bot (3⃣0⃣2⃣ утечки)
☎️ @PhoneLeaks_bot (5️⃣6⃣9⃣ утечек)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из “DumpForums” получили доступ ко всей инфраструктуре ИТ-интегратора “Первый Бит” (https://1cbit.ru). Взлому подверглись все дочерние сервисы компании. В т.ч. утекли БД к сервисам (1c-buh.com, bit-apteka.ru, lid.1cbit.ru, soft.1cbit.ru и большому количеству других).
ℹ️ Сегодня в открытый досутп были слиты БД сервисов forum.1cbit.ru и gitlab.1cbit.dev.
ℹ️ 1cbit.ru содержит данные 12 тыс. пользователей:
⭕️ Email;
⭕️ ФИО;
⭕️ Данные о професии;
⭕️ Данные о соц. сетях;
⭕️ Телефон.
ℹ️ abt.ru, данные о клиентах вебинаров и об обращениях в поддержку, переписка с поддержкой.
ℹ️ kkm.ru, данные регистрантов и обращения в поддержку, переписка с поддержкой.
ℹ️ lid.1cbit.ru, данные о звонках и телефонной активности 131.705 номеров телефонов.
ℹ️ В общей сложности около:
✔️250.213 номеров телефонов;
✔️89.824 эл. почт;
📅 Актуальность данных в файлах на 30 марта 2023 года.
📧 @EmailLeaks_bot (3️⃣0️⃣4️⃣ утечки)
☎️ @PhoneLeaks_bot (5️⃣7️⃣2️⃣ утечки)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня пророссийские хакеры из “Народной CyberАрмии” выложили в открытый доступ данные чиновников и учителей, полученные при взломе украинского портала ІТС «ДІСО» (Государственная информационная система управления образованием) (https://diso.gov.ua) Министерства образования Украины.
ℹ️ В двух файлах содержатся данные 139.683 учителей и 51.516 чиновников МинОбразования Украины с такими полями как:
⭕️ Ф.И.О.;
⭕️ Эл. почта;
⭕️ Место работы;
⭕️ Должность;
⭕️ Некоторые технические детали.
📅 Актуальность данных в файлах на 11 апреля 2023 года.
🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:
📧 @EmailLeaks_bot (3️⃣0️⃣6️⃣ утечек)
☎️ @PhoneLeaks_bot (5️⃣7️⃣2️⃣ утечки)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из “DumpForums” взломали компанию «BI.ZONE», услуги которой – управлять цифровыми рисками.
ℹ️ Хакерами получено несколько дампов, основной из которых содержит чувствительные данные специалистов по кибербезопасности (в т.ч. крупных корпораций), которые записывались на онлайн-мероприятия и оставляли свои данные:
ℹ️ bi.zone_20230401_full.sql, содержит данные 7 тыс. записей с такими полями как:
⭕️ Эл. почта;
⭕️ ФИО;
⭕️ Данные о професии и месте работы;
⭕️ На какое мероприятие записывался;
⭕️Телефон;
✅ Также, были взломаны ресурсы:
✔️ aftt.bi.zone;
✔️ cyberacademy.bi.zone;
✔️ cyberpolygon.com;
✔️ touch.bi.zone.
✅ Мы разметили 7.642 адресов эл. почт и 3.094 номеров телефонов.
📅 Актуальность данных на апрель 2023 года.
🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:
📧 @EmailLeaks_bot (3️⃣0️⃣9️⃣ утечек)
☎️ @PhoneLeaks_bot (5️⃣7️⃣4️⃣ утечки)
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)
📆 27.03.2023 – 2.05.2023:
ℹ️ В феврале 2023 года на веб-сайте поиска поступающих в аспирантуру TheGradCafe (https://www.thegradcafe.com) произошла утечка данных, в результате которой были раскрыты личные записи 310 тысяч пользователей. Данные включали адреса электронной почты, имена и имена пользователей, пол, географическое положение и пароли, хранящиеся в виде хэшей bcrypt. Некоторые записи также включали физический адрес, номер телефона и дату рождения. TheGradCafe не отреагировала на многочисленные попытки раскрыть утечку;
ℹ️ В январе 2022 года на ныне несуществующем видео-сайте Leaked Reality произошла утечка данных, в результате которой были раскрыты 115 тысяч уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде хешей MD5 или phpass;
ℹ️ В январе 2022 года в ныне несуществующей службе загрузки файлов Sundry Files произошла утечка данных, в результате которой были обнаружены 274 тысячи уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде соленых хэшей SHA-256;
ℹ️ В феврале 2023 года в The Kodi Foundation произошла утечка данных, в результате которой были раскрыты записи более 400 тысяч пользователей. Нарушение, приписываемое учетной записи, принадлежащей «доверенному, но в настоящее время неактивному члену команды администраторов форума», связано с тем, что учетная запись администратора создала резервную копию базы данных, которая впоследствии была загружена перед продажей на хакерском форуме. В результате взлома были раскрыты адреса электронной почты и IP-адреса, имена пользователей, пол и пароли, хранящиеся в виде хэшей с солью MyBB. Фонд Kodi решил самостоятельно отправлять затронутые адреса электронной почты в HIBP;
ℹ️ В феврале 2023 года произошла утечка данных европейской службы трансферов из аэропортов Terravision. Утечка выявила более 2 миллионов записей данных клиентов, включая имена, номера телефонов, адреса электронной почты, хэши паролей с солью и, в некоторых случаях, дату рождения и страну происхождения. Terravision не ответила на многочисленные попытки отдельных лиц в течение нескольких месяцев сообщить об инциденте.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:
👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии;
🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.
💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.
🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.
🔥🔥🔥 Пророссийская хак-группа «XakNet Team» взломала крупную украинскую страховую компанию “Оранта” (https://oranta.ua) и получила доступ к данным всех её клиентов.
✅ По имеющимся у нас сведениям, данные трети всех жителей Украины оказались в руках хакеров только в результате одного этого взлома.
ℹ️ В файле metis_faces содержится 12,5 миллионов записей с полями:
⭕️ Ф.И.О.;
⭕️ Фамилия Инициалы;
⭕️ Даты рождения;
⭕️ Пол;
⭕️ Адрес регистрации;
⭕️ Идентификатор клиента;
⭕️ Код ДРФО клиента.
ℹ️ В файле metis_vehicles содержится 6.996.610 записей с полями:
⭕️ VIN авто;
⭕️ ГРЗ авто;
⭕️ Марка, модель авто;
⭕️ Регион/Город регистрации.
ℹ️ В файлах osagopolises и stg.Faces содержится 667.756 и 1.121.306 записей соответственно с более детальными данными.
📆 Актуальность данных в файлах – декабрь 2022 года.
🛑 Утечка затрагивает большое количество украинцев, а наши читатели могут проверить себя в утечках с помощью ботов:
📧 @EmailLeaks_bot
☎️ @PhoneLeaks_bot
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
PS. Добавил фото з Imgur + Не удалял Фото з сервера
Речь пойдет о довольно клевой программе с помощью которой можно просканировать на уязвимости сайт,а в дальнейшем выкачать его базу данных и не только!
WebCruiser – И с чем его едят:
Стартовое окно WebCruiser-а
Речь пойдет о довольно клевой программе с помощью которой можно просканировать на уязвимости сайт,а в дальнейщем выкачать его базу данных и не только!
И так WebCruiser может чекать сайты на уязвимости SQL Injection, Cross Site Scripting.
Ну, что же, нам нужна будет SQL инъекция с помощью которой мы сможем слить желаемую БД почти в автоматическом режиме.
Как же слить базу?
1. Ищем сайт нашей жертвы.
2. После того как нашли сайт, нужно его просканировать на так называемые “дорки”.
3. Теперь, если программа нашла уязвимости в сайте, то мы увидим список всех уязвимостей и их типы, через которые мы и будем проводить слив БД.
4. Далее нас интересуют такие уязвимости как URL и POST SQL Injection, если такие имеются то жмякаем на них правой кнопкой мыши и нажимаем SQL INJECTION POC.
5. Теперь нам нужно будет нажать на окошку DataBase выбрать тип БД и все ее возможности и жмем кнопку Get Environment Information.
6. Когда уже дождались окончания сея процесса, то переходим во вкладку DataBase, отмечаем галочкой нашу БД и жмем кнопку Table и ожидаем процесс занимает некое время.
7. Теперь, когда видим, что наши таблицы загрузились, выбираем то что хотим слить в нашем случае это accounts и жмем кнопку Column.
8. Вот наша таблица и развернулась, теперь выделяем строки login и password и жмем кнопку (находится в правом столбце) и ожидаем пока программа найдет все логины и пароли в данной базе. Ах еще поле Rows From отвечает за количество строк, по стандарту стоит от 1 до 2, нужно заменить второе число на количество зарегистрированных аккаунтов!
9. После когда дождались этого долгого процесса жмем кнопку Export и сохраняем все это дело в xml.
10. После сохранения находим этот файл, который сохранили и открываем его с помощью Блокнота и видим нашу базу.
11. Потом расшифровываем базку и делайте с ней что вам вздумается!)
P.S.
1.Все действия которые выполняется в программе дожидайтесь до появления надписи Done, она находится внизу
2. Если в пятом пункте будет написано NULL, то значит по какой-то причине программа не смогла найти базу, по этому пробуйте через другие найденные уязвимости
3. Некоторую информацию из гайда брал из других источников.
Virustotal(1/57)
Скачать