Свежий набор мусорных мыло:пароль с просторов raidforums. Вдруг кому пригодится
Teespring.com.7z
472.6 MB
Свежие (ну ладно, может и нет) 8,5 миллиона строк юзердаты. Внутри - мыльца, имена, геодата, токены от социалочек.
Никогда такого не было, и вот опять.
https://restoreprivacy.com/linkedin-data-leak-700-million-users/
https://restoreprivacy.com/linkedin-data-leak-700-million-users/
RestorePrivacy
New LinkedIn Data Leak Leaves 700 Million Users Exposed
Data from 700 million LinkedIn users has been put up for sale online, making this one of the largest LinkedIn data leaks to date. After analyzing the data and making contact with the seller, we have updated this article with more information, including how…
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
По классике: Небольшой дамп какого-то арабского проекта по доставке "достоверного контента". Понятия не имею, что это. Внутри 53к строчек с мыльцами, хешами паролей, и т.д.
EYEOFGOD.csv
33.4 MB
В интернетах всплыла база пользователей проекта "Глаз Бога". Внутри - id, phone, username, firstname, lastname. Когда хотел помайнить инфу, но теперь будут майнить тебя.
Напарсил ночью базу https://couple.uk. Внутри - целая гора вкусных данных. От имейлов, геолокации и сексуальных предпочтений до паролей КЛИРТЕКСТОМ и ссылок на социальные сети. В паблик не выгладываю, ибо ну это пиздец же.
MGT.zip
233 KB
Слитые вначале августа данные с сайта mosgortrans.ru. Внутри - всякие passwd и hosts, а так же контакты сотрудников и админов.
donators.csv
6.9 MB
Не ради путлера, но во имя справедливости. Достаточно протухший слив, однако, тут его еще не было. Вашему вниманию представляется список донатеров ФБК. Когда жертвуешь на светлое будущее, но тебя кидают через хуй.
Forwarded from Russian OSINT
На 🍏яблокофонах вирусов нет" - говорили они🤣
Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.
📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.
Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)
🍒Вишенкой на торте выглядит следующее заявление ZecOps:
"This bug cannot be patched in software. Only a hardware indicator can help"
👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs
Безопасность продуктов Apple радует с каждым днём)
Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.
📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.
Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)
🍒Вишенкой на торте выглядит следующее заявление ZecOps:
"This bug cannot be patched in software. Only a hardware indicator can help"
👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs
Безопасность продуктов Apple радует с каждым днём)
Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
YouTube
Fake shutdown simulation using NoReboot persistence technique
Watch how mobile attackers can access your camera and microphone even while simulating a fake shutdown
ZecOps takes a fundamentally different and innovative approach to security. ZecOps discovers sophisticated attacks by analyzing devices for attackers’…
ZecOps takes a fundamentally different and innovative approach to security. ZecOps discovers sophisticated attacks by analyzing devices for attackers’…
41K.txt
770.4 KB
41 тысяча пар логин:пароль из итальянского сегмента интернета. Вдруг кому надо.
leak.txt
1.3 MB
Очередной микрослив с какого-то нонеймного эластика. Страна - USA. Внутри - имена, телефоны, мейлы и адреса