Data1eaks | Утечки баз данных
186K subscribers
594 photos
3 videos
35 files
447 links
📢 Новости и слухи мира утечек баз данных.
🚫 Рекламу не продаём и не покупаем!
📟 Подписывайся, чтобы ничего не пропустить!
Download Telegram
В январе 2021 года индийская платформа для планирования свадеб WedMeGood (https://www.wedmegood.com/) пострадала от утечки данных, в результате которой было обнаружено 1,3 миллиона клиентов: электронные почты, физические адреса, имена, пол, номера телефонов и хэши паролей.
Один из трех операторов сайта WeLeakInfo, который продавал всем желающим доступ к различным утечкам данных, приговорен в Нидерландах к двум годам тюремного заключения, хотя второй год он будет отбывать условно.

Он рассказывает, что обрабатывал взломанные БД и загружал их на серверы WeLeakInfo, а также отвечал за службу поддержки. Причем большая часть данных была предоставлена ресурсу «​​в виде пожертвований». То есть схема, в рамках которой пользователям давали бесплатный доступ к сервису, если те предоставили WeLeakInfo новую БД, отлично работала.

Как стало известно теперь, благодаря судебным документам, за несколько дней до ареста админы обменялись сообщениями в WhatsApp и обсуждали получение судебного запроса от ФБР.

Штраф, конечно, "хороший", особенно если считать, что парень был просто саппортом и нормализатором баз.
Но мягкость приговора говорит о том, что имело место сотрудничество со следствием.

В том числе через такие посадки и дела западные правоохранители входят в тему dataleaks на хак форумах
Админ одного из крупнейших хакерских форумов XSS забанил все темы, касающиеся вымогательского ПО, для того чтобы не привлекать к форуму нежелательное внимание после атаки на Colonial Pipeline.

Админ форума Exploit также принял решение запретить темы, связанные с вымогательским ПО, дабы не привлекать лишнее внимание.

"Мы рады пентестерам, специалистам, кодерам. Но не рады локерам, они привлекают очень много внимания. Сам вид деятельности нам не симпатичен в виду того, что локается все подряд...."
Forwarded from Russian OSINT
Деанон на 🏴‍☠️Babuk подъехал от Sogeti. Спасибо добрым людям за эти материалы👍
Западные исследователи сообщают об обнаружении базы, содержащей медицинскую информацию о ветеранах вооруженных сил США.
200 000 записей содержат данные о пациентах, врачах, сотрудниках и другую конфиденциальную информацию.
Вероятно, БД принадлежит компании United Valor Solutions (http://unitedvalorusa.com) из Джексонвилля, штат Северная Каролина.
Ребята, кто не может попасть на форум XSS.is в раздел "Базы данных". Всё хорошо, форум функционирует, просто обычные домены находятся под DDoSом.
Заходим через Tor-версию по ссылке
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion
Западные СМИ сообщают про очередную сверхсекретную программу в США - «signature reduction» (снижение заметности), которая также затрагивает и киберпространство, а соответственно и нас с вами.

..."Самая быстрорастущая составляющая этой тайной армии постоянно сидит за экранами компьютеров. Это ударная группировка кибербойцов и сборщиков разведывательной информации, которые в онлайне действуют под вымышленными именами. Они используют методы «преднамеренного сокрытия истинного автора» или «ложной атрибуции», когда вина за то или иное их действие умышленно возлагается на другого человека. Делается это для того, чтобы скрыть их присутствие в сети."

Вообще в материале много слов на подобии РУМО, ЦРУ, АНБ, Министерство обороны, ССО и т.д.
Чтиво увлекательное и говорит лишь о том, что не всё всегда так просто, как выглядит.

Рекомендуется к прочтению:
https://inosmi.ru/politic/20210518/249741310.html
В декабре 2018 года на индийском портале вакансий IIMJobs (https://www.iimjobs.com) произошла утечка данных, в результате которой было обнаружено 4,1 миллиона уникальных адресов электронной почты. Данные также включали имена, номера телефонов, географическое положение, даты рождения, должности, заявления о приеме на работу и сопроводительные письма, а также пароли, хранящиеся в виде несоленых хэшей MD5.
В январе 2021 года на веб-сайте викторин Daily Quiz (https://dailyquiz.me) произошла утечка данных, в результате которой было обнаружено более 8 миллионов уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде простого текста.
В открытом доступе оказалась БД российского портала налогового права taxpravo.ru. В базе содержатся данные свыше 24 тысяч пользователей сайта с данными:
⭕️userid
⭕️email
⭕️username
⭕️ip
⭕️ password (MD5(MD5(password).salt))
⭕️salt
Forwarded from Помогите спасти Пашу
Media is too big
VIEW IN TELEGRAM
Помогите спасти Пашу!

Для связи
@Sonya_Kruegger

Шьют статью 273 часть 2
(Создание, использование и распространение вредоносных компьютерных программ).
В августе 2020 года индийский ритейлер Livpure (https://www.livpure.com) пострадал от утечки данных, в результате которой было обнаружено более 1 миллиона покупок клиентов с 270 тысячами уникальных адресов электронной почты. Данные также включали имена, номера телефонов, физические адреса и сведения о приобретенных товарах.
В апреле 2021 года в сети появились данные из базы индийской финансовой онлайн-платформы Moneycontrol (https://www.moneycontrol.com). Данные включали 763 тысячи уникальных адресов электронной почты, а также географические местоположения, номера телефонов, пол, даты рождения и пароли в виде простого текста. Дата актуальности неясна, хотя всё указывает на то, что файл был создан в сентябре 2017 года, а Moneycontrol в свою очередь заявила, что инцидент является «старым набором данных».
В июне 2013 года на тайваньском веб-сайте Yam.com произошла утечка данных, которая "всплыла" на хакерских форумах только в 2021 году. Данные включали 13 миллионов уникальных адресов электронной почты, а также имена, имена пользователей, номера телефонов, физические адреса, даты рождения и несоленый MD5 хеши паролей.
Трой Хант, основатель и основной оператор известного агрегатора утечек Have I Been Pwned сообщает, что отныне ФБР будет напрямую загружать скомпрометированные пароли в базу HIBP, которая уже содержит более 613.000.000 паролей.

Так, если ФБР обнаруживает во время своих расследований скомпрометированные пароли, они загружаются в раздел Pwned Passwords.

Уверен, что этот "главный оператор" стучит в ФБР, как заяц на барабане о том, какие пароли вы запрашиваете у HIBP тем самым пополняя и знание ФБР о Вас и HIBP.

Напомню, что спецслужбы альянса 5-и глаз давно имеют доступ к базам агрегатора HIBP.
Приблизительно в 2013 году китайский сервис электронной коммерции JD (jd.com) пострадал от утечки данных, в результате которой было обнаружено 13 ГБ данных, содержащих 77 миллионов уникальных адресов электронной почты. Данные также включали имена пользователей, номера телефонов и пароли, хранящиеся в виде хэшей SHA-1.
В апреле 2021 года 13 ТБ скомпрометированных данных "Dominos India" (https://www.dominos.co.in) были выставлены на продажу на хакерских форумах, после чего компания признала серьезную утечку данных, датированную мартом. Скомпрометированные данные включали 22,5 миллиона уникальных адресов электронной почты, имен, номеров телефонов, истории заказов и физических адресов.
Вот как работать надо, а не бабушек у рынков щемить и кокс подбрасывать.

ФБР разблокировали биткоин-кошелёк, на котором хранилась большая часть выкупа, полученного хакерами группировки DarkSide от Colonial Pipeline. Об этом заявила заместитель генпрокурора США Лиза Монако.

Как правоохранители получили ключ доступа, не сообщается. Всего они конфисковали 63,7 биткоина, которые сейчас оцениваются в 2,3 миллиона долларов.

Терморектальный криптоанализатор? Мега супер зиродеи? Какая разница, если есть результат?

Colonial Pipeline заявила, что заплатила  хакерам почти пять миллионов долларов биткоинами за восстановление доступа к компьютерной сети.
На моём любимом XSS.is открыт КОНКУРС СТАТЕЙ #6 "XSS Hot Summer". С уже обычным призовым фондом - 15.000$

Принимаемые тематики статей:

*Пентестинг сетей. Получение доступа, обход систем защиты, развитие атаки, повышение прав, закрепление в сетях, захват AD.
*АРТ таргетированные и точечные атаки. Проникновение, распространение по сети. Сбор, анализ и реализация материала.
*0day и 1day уязвимости. Разработка и доработка эксплойтов.
*Web взломы. Заливка шеллов, закрепление, повышение прав, рутование.
*Методы обхода WAF.

Прием статей начинается 07.06.2021 и заканчивается 07.07.2021 (включительно). Выбор победителя начинается ~08.07.2021.

Победитель конкурса (1 место) получает приз - 5.000$
2 место - 4.000$
3 место - 3.000$
4 место - 1.000$
5 место - 1.000$
6 место - 500$
7 место - 500$
Суммарный призовой фонд 15.000$
Целых 7 призовых мест!

Заходим, читаем правила, знакомимся, участвуем!
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/52504/