Mexican lending portal yotepresto.com hacked in June 2020. The hack exposed email and IP addresses, usernames and passwords stored as bcrypt hashes, affecting over 1.4 million clients. Password: leakeddatabases.com
7354 files of passport information, ID card, student information, and documents, national card, bank card, driver's license, etc., with a size of 4 GB.
👤 Клиенты Банка «МТС Банк» [2022] В Феврале 2022 года, произошёл слив базы данных МТС Банка, с более чем миллионом пользователей. Слив содержал такие данные, как: ФИО, Дата рождения, Номер телефона, Контакты, Номера карт, Срок действия, и так далее. Изначально, база данных была поделена на 3 различных файла, имела максимально корявый синтаксис, и весила 8ГБ. Я-же в свою очередь почистил её от дубликатов, собрал в один файл сопоставив все данные друг с другом. Расшифровал хэши карт, убрал не нужную информацию, а так-же сделал серьёзную обрубку синтаксиса, переделав файл в .csv формат. Структура ⬎ Номер телефона: 79634327169 Фамилия: Колосов Имя: Александр Отчество: Владимирович ИНН: 263507934871 Дата рождения: 28.11.1955 Контакты: 79283469276, 79887415988 Номер карточки 524602******1418 Дата создания карты: 28.07.2020 Срок истекания карты: 30.06.2025 Тип карты: Основная кредитная Вес файла без сжатия: 188.73MB Всего строк: 1.000.000 @wxqwbase | @wxqw333
👶 MamCupy.com В августе 2023 года был взломан сайт одеежды и сувениров MamCupy. Было опубликовано около 140 тысяч строк с именами, почтами, телефонами, адресами, данными о работе и паролями в виде хешей MD5 с солью.
🟩 SMineCraft.com В начале 2017 года ныне несуществующий майнкрафт-сервер SMineCraft был взломан. В открытый доступ попали данные 200 тысяч пользователей с никами, почтами, IP-адресами и паролями в виде хешей MD5.
🏴 AgusiQTorrents В сентябре 2019 года на польском торрент-сайте AgusiQ-Torrents.pl произошла утечка данных. В результате инцидента были обнаружены записи 90 000 участников, которые включают адреса электронной почты и IP-адреса имена пользователей и пароли хранящиеся в виде хешей MD5.
forum.rusrek.com - Русские в сша Дата : 02.2022 Строк : 157.000 Данные : фио, пароль, почта, индекс, дата рождения, соц сети, айпи, и много личной информации
Страна : 🇰🇿 Описание: В октябре 2023 года произошла утечка из крупного государственного реестра Казахстана Eisz. Утечка вероятенее всего произошла на сайте dmed.kz. Данные : имя, дата рождения, адрес, телефон, паспортные данные Дата слива : ??.10.2023 Строки : 2.3кк уникальных людей Пароль : @osintnames #реестрКазахстана
Утечка: транспортные средства из базы Спектр Строк: 57.085.681 Данные: системный номер, Номер страхового полиса, Вид происшествия, марка/модель, регистрационный номер, Номер двигателя, Номер кузова, Номер шасси, VIN, Год выпуска, Дата проишествия t.me/bereza_bd
Утечка: утраченные полиса Спектр Строк: 9.452 Данные: Дата проишествия, Фамилия, Имя, Отчество, Дата рождения, Принятые меры, Серия и номер утраченного полиса t.me/bereza_bd
Акк на Меге кильнули ябеды-карябеды, но базейка РЖД Бонус конечно осталась. Кто не успел скачать, вы это, не ленитесь что ли. : ) https://ipfs.io/ipfs/Qmavt2q1g3Rq42nTmP3zzgc82cC4oWg9wmjLwsW8Scx9Pf
Эксклюзив! Не было даже у ФридомФокса! Новинка декабря 2020. The Art of Network Penetration Testing: How to take over any company in the world. Includes free practice environment (!!!).
Пока в чате трындят за катлету, мы выкладываем катлетницу. Страшная киберзброя, для истинных ценителей, осторожно - может взорваться в руках и все заляпать. Фор едьюкешнл пёрперпспс онли, нат фор крайм!!!
Один из коммунити-мемберов DC8044 нашел ошибку, при которой картинка из ASCII крашит клиент Телеграм. Воспроизвести удалось на последней десктопной версии клиента под Виндовс. Для реализации необходимо скопировать содержимое конкретного файла и попробовать вставить в любой из диалогов. Происходит краш клиента _отправителя_. Возможно исследователям удастся творчески раскрутить найденную ошибку до каких-то интересных масштабов.
Это вот: "В открытом доступе появился дамп ресурса для публикации фотоподборок xyya.net актуальный на февраль 2021 года и с данными на 432.694 пользователей. Основные поля в базе: ✔email ✔md5 hash пароля ✔username ✔fullname ✔icq ✔ip а также данные user agent на треть пользователей Стоит отметить, что 230 из 298 тысяч уникальных хэшей паролей уже удалось расшифровать.". P.S.: Кстати поговаривают там двойной md5 таки. Короче играйтес.
Пишут "В интернетах всплыла база пользователей проекта "Глаз Бога". Внутри - id, phone, username, firstname, lastname. Когда хотел помайнить инфу, но теперь будут майнить тебя.". Не знаем, насколько это правда - может очередной кусок говноданных из других сливов, но проверить интересно. UPD: по предварительной информации от энтузиастов, все таки шлак.
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием. Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить." Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях. Пароль: xss.is MD5: a2a66be510e5eede12e615f2b73ee6f8 SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
⚡️Надійшла база з 20,000 карток СберБанку разом з кодами CVC. Більшість активна та працює. Знімайте гроші та переводьте на армію! Заходите на сайт із пожертвуваннями, вводите номер, дату та СVC. Суми грошей підбирайте, бо на карті може не вистачити і буде скасування платежу. Новини України | Підпишись
Хелоу ворлд, так сказать! Э один сайт, arctic[.]gov[.]ru на якє пало моє око. Ось його код https://mega.nz/file/GfIyBZib#g0BVASASZ6sjh1BX5akj-bbJFf5D5lVPRqBl-Y4TXqY а ось список підписників (id, email, name) користуйтесь на здоров'я!
Россия всегда предает своих союзников. Всегда. Обещания российского руководства не стоят даже бумаги, на которой они написаны. Вчера Армения обратилась к Организации Договора о Коллективной Безопасности с просьбой о помощи, но результат был известен заранее - Россия, которая прямо сейчас терпит поражение в Украине, не придет. У вас дыра в коллективной безопасности. "ОДКБ" настолько никчемная организация, что не способна защитить даже свой собственный сайт. Группы C.A.S., UCA и DF берут на себя ответственность за взлом ОДКБ https://archive.ph/x0iKA Бойтесь. Это только начало... Cyber.Anarchy.Squad https://t.me/anarchy_squad | Ukrainian Cyber Alliance | DumpForums https://t.me/dumpforums
Клиентская база Rusalut, персональные данные 67К россиян покупателей фейерверков (ФИО, телефоны), информация заполнена частично. Зачем вам салюты, если в ваших городах и так будет много бавовны? Данные предоставлены группой Core3.
🗣Справки о ПРЦ тестировании на COVID Александра Лукашенко, разбитые по датам его поездок + бонус - справки ПРЦ тестирования Николая Лукашенко. Подробнее - в предыдущем посте.
Опровергаем опровержение. Сливаем еще пачку серверов из сети ГНИВЦ. Забавно, снова оправдания. Уже в какой раз? И всё четно. Ничего не взломали, но данные публикуются. Как писали в СМИ: "Хакеры взломали самое сердце Гостеха – внедренческий центр ФНС России, "Главный научный инновационный внедренческий центр", или попросту ГНИВЦ. С серверов центра выкачали массивы данных Минфина, Центробанка, ФТС и налоговой службы. Возможно, это коммерческий наезд, проплаченный кем-то из недоброжелателей госструктуры". Проплачено! Ничего там не утекало, просто внепланово переместилось на наши сервера. Всё сверх надежно, да. Для того чтобы сомнений не оставалось залили их внутренний gitlab в архив. Благодарим всех коллег за репосты. В канале уже 13,000 подписчиков. Будем продолжать и дальше радовать вас интересными сливами.
𓆩LockBitSuppRaas𓆪 Contact us TOX ID SUPPORT 022A7EEB83B648F55DA7A6BEFD130C2156C74F3501A31D853234EC2D18E77A1EA9FCE8BF45DE ( Будьте осторожны. Blackchat сменил название на RansomHub. ) @LockBitSuppRaas
𓆩LockBitSuppRaas𓆪 Contact us TOX ID SUPPORT 022A7EEB83B648F55DA7A6BEFD130C2156C74F3501A31D853234EC2D18E77A1EA9FCE8BF45DE ( Будьте осторожны. Blackchat сменил название на RansomHub. ) @LockBitSuppRaas
🔒NAME: RUSSIAN RAILWAYS EMPLOYEES DECODING: data from employees of Russian railways CATALOG: GOVERNMENT STRUCTURES IN THE LINES: name, tel, email, post LINE: 690.885 WEIGHT WITHOUT ARCHIVE: 109 Mb WORKS: Removed duplicates, shortened long names, removed garbage
💾Target:Urbanpoint.ru Lines: 47,000+ File type: zip Contains: User information full name, email, payment type, details, device information, password, date of birth, gps coordinates, etc.
📞NumBuster 2018 NumBuster - приложение дли иденификации имени владельца телефона. Оно собирает данные из телефонных книг пользователей и предоставляет поиск по этим данным. В 2018 году хакеры смогли извлечь из приложения API ключ и использовали его для парсинга базы данных. Им удалось собрать 102 миллиона российских телефонов. База данных содержит только номера и имена, с которыми их записывали в телефонных книгах другие люди.