cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Legion Service News about Data Leaks

Daily news about data leaks + private feed with more than 25k databases. Ежедневные новости об утечках данных + приват канал с более чем 25к баз данных. 有关数据泄露的每日新闻 + 25k 多个数据库的私人信息源。 Support @LegionDataleak

Mostrar más
Publicaciones publicitarias
1 517
Suscriptores
+924 horas
+697 días
+20730 días
Distribuciones de tiempo de publicación

Carga de datos en curso...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Análisis de publicación
MensajesVistas
Acciones
Ver dinámicas
01
Злоумышленник предположительно предлагает несанкционированный доступ к RDP одной из крупнейших горнодобывающих компаний Конго. В ходе недавнего киберинцидента в даркнете был выставлен на продажу несанкционированный доступ администратора домена к одной из крупнейших горнодобывающих компаний Конго. Продавец хочет узнать цену за этот высокопривилегированный доступ, минимальная запрашиваемая цена которого составляет 300 долларов США . Детали предложения: Тип доступа: протокол удаленного рабочего стола (RDP) Привилегии: Администратор домена Количество хостов в домене: около 200. Безопасность: Защищено OfficeScan EDR Инвестиционный индикатор: горнодобывающая компания недавно получила инвестиции в размере 75 миллионов долларов США, что предполагает доход, превышающий 75 миллионов долларов США. Продавец, который предпочитает краткость деталей, предлагает заинтересованным сторонам связаться с ним напрямую для получения дополнительной информации. Несмотря на отсутствие подробной информации, такой как Zoominfo, данные об инвестициях на веб-сайте компании подчеркивают значительный масштаб и потенциальную ценность этого доступа.
640Loading...
02
Злоумышленник предлагает базу данных MedSecure на продажу за 50 000 долларов США. В результате инцидента с кибербезопасностью база данных MedSecure , известной австралийской компании, выпускающей медицинские рецепты, была выставлена ​​на продажу в даркнете. Утечка данных, затронувшая миллионы граждан, затрагивает огромную базу данных объемом 6,5 ТБ, содержащую более 50 миллионов строк конфиденциальной информации. Скомпрометированные данные включают в себя широкий спектр личных и медицинских данных, таких как: Информация о гражданине: полные имена, адреса, номера телефонов и номера страховых полисов. Медицинские данные: подробная информация о рецепте, показывающая, кому какое лекарство было прописано. Учетные данные доступа: имена пользователей и пароли для веб-сайта MedSecure. Сведения о поставщиках и подрядчиках: информация о поставщиках и подрядчиках, связанных с MedSecure. Данные посетителей: IP-адреса посетителей веб-сайта MedSecure. Информация об электронной почте: адреса электронной почты пользователей. Хакер, ответственный за это нарушение, предлагает всю базу данных на продажу по цене 50 000 долларов США с условием, что она будет продана только одному покупателю. Это серьезное нарушение не только ставит под угрозу конфиденциальность и безопасность миллионов людей, но также раскрывает важную медицинскую информацию, использование которой может иметь серьезные последствия.
590Loading...
03
Злоумышленник предлагает на продажу исходный код Baloo Stealer за 1500 долларов. Появился злоумышленник, утверждающий, что предлагает исходный код сложного вредоносного ПО, известного как Baloo Stealer. Заявление, сделанное злоумышленником, проливает свет на возможности и структуру этого вредоносного ПО. Baloo Stealer, по словам актера, представляет собой полностью разработанный и автономный родной стайлер. Хотя он не получил широкого распространения, злоумышленник утверждает, что это готовый продукт, готовый для личного использования или продажи лицензии. Детали продажи: Цена: злоумышленник предлагает весь исходный код за 1500 долларов США. Доступность: В продаже доступна только одна копия исходного кода. Заявление злоумышленника подчеркивает сложность и широкие возможности Baloo Stealer, вызывая обеспокоенность по поводу потенциальных рисков, связанных с таким вредоносным ПО. Для получения дополнительной информации и запросов злоумышленник рекомендует заинтересованным сторонам связаться с ним напрямую.
500Loading...
04
Злоумышленник утверждает, что взломал Catch News, данные 2 миллионов пользователей под угрозой В результате серьезного инцидента с кибербезопасностью Catch News https://www.catchnews.com, известный английский новостной сайт, известный своими заголовками последних новостей и текущими новостями из Индии, подвергся серьезной утечке данных. Нарушение, произошедшее 23 мая 2024 года, привело к раскрытию конфиденциальной информации, принадлежащей более чем 2 миллионам пользователей . Информация предлагается по цене 1400 долларов США . Утечка данных общим объемом 41 ГБ включает в себя широкий спектр личных и транзакционных данных. Скомпрометированная информация включает в себя идентификаторы пользователей, имена, адреса электронной почты, идентификаторы городов, пароли, номера телефонов, состояние учетной записи, данные OTP (одноразового пароля), а также различные метаданные , такие как временные метки создания и обновления. Вызывает тревогу тот факт, что в дамп были включены как зашифрованные, так и обычные текстовые версии паролей, что значительно повышало риск кражи личных данных и несанкционированного доступа к учетной записи. В результате взлома также были обнаружены дополнительные конфиденциальные данные, такие как пол, возраст и токены, используемые для управления сеансами. Такое всестороннее раскрытие пользовательских данных создает серьезные риски для пострадавших, включая кражу личных данных, фишинговые атаки и другие формы киберэксплуатации.
860Loading...
05
PSNI грозит штраф в размере 750 000 фунтов стерлингов за утечку данных после утечки электронных таблиц. По данным Управления комиссара по информации (ICO), Полицейская служба Северной Ирландии (PSNI) столкнулась бы с огромным штрафом в размере 5,6 млн фунтов стерлингов за серьезную утечку данных в прошлом году, если бы регулятор не принял новую политику в отношении органов государственного сектора. Вместо этого сегодня орган по надзору за защитой данных оштрафовал PSNI на 750 000 фунтов стерлингов за неспособность защитить конфиденциальную информацию о своих сотрудниках. В результате получившего широкую огласку инцидента в прошлом году человеческая ошибка привела к публикации в Интернете электронной таблицы, содержащей фамилии, инициалы, звания и должности всех 9483 офицеров и сотрудников PSNI. Что особенно важно, сюда входили сведения о лицах, работающих в таких чувствительных областях, как наблюдение и разведка, что вызывает обеспокоенность по поводу безопасности офицеров и их семей. Информация была опубликована в электронной таблице Excel на веб-сайте FOI «Что они знают?». длился более двух часов, а затем был скопирован и распространен. Он был спрятан в сводной таблице — ошибка, допущенная в других случаях утечки данных Национальной службы здравоохранения. Впоследствии ICO приказало государственным органам прекратить публикацию данных о свободе информации в электронных таблицах. Четверо мужчин были арестованы по обвинению в терроризме и по подозрению в сборе информации, которая могла быть полезна террористам, после утечки данных, что указывает на серьезность инцидента. Нарушение произошло через несколько месяцев после того, как правительство Великобритании повысило уровень угрозы терроризма, связанного с Северной Ирландией, с «существенного» до «серьезного» из-за увеличения числа нападений на полицейских в регионе. Комиссар по информации Джон Эдвардс назвал этот инцидент «идеальным штормом риска и вреда» и заявил, что он показал, насколько вредной может быть плохая безопасность данных.
600Loading...
06
🆕 Ежедневные обзоры об утечках баз данных от Legion Service из приват канала. 🤫 Разместили в группе всё свежее, всё приватное. Ссылка ниже. 👇 🗂 Утечки | 🔑 Privat | 📰 Новости | 🆕 Daily reviews about database leaks from Legion Service from the private channel. 🤫 Posted in the group all fresh, all private. Link below. 👇 🗂 Leaks | 🔑 Privat | 📰 News | 🆕 关于军团服务数据库泄漏的每日评论,来自私人频道。 🤫 发布在群组中,全部新鲜,全部私人。链接如下。👇 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
1080Loading...
07
Злоумышленник утверждает, что взломал банк Аль-Раджи, конфиденциальные данные под угрозой Злоумышленник взял на себя ответственность за серьезную утечку данных в банке Al-Rajhi Bank, одном из крупнейших финансовых учреждений на Ближнем Востоке. По словам злоумышленника, в результате взлома был раскрыт огромный массив конфиденциальной информации, которая потенциально может затронуть многочисленных клиентов и предприятия. Подробности предполагаемого взлома. Злоумышленник утверждает, что получил доступ к полной информации API банка Al-Rajhi. Сообщается, что скомпрометированные данные включают в себя: Информация о кредитной карте: Конфиденциальная информация о владельцах кредитных карт. Информация о продавцах и покупателях: сведения о компании, включая имена, фамилии и номера телефонов. Личная информация: контактные данные лиц, участвующих в транзакциях. Скрытые образцы продукции: конфиденциальная информация о продукции не разглашается публично. Заявление и доказательства субъекта угрозы Исполнитель сделал публичное заявление, пригласив заинтересованные стороны связаться с ним для получения дополнительной информации через Telegram. Они также поделились изображением, на котором якобы отображаются имена и поля данных, к которым осуществляется доступ, но не сами данные. лоумышленник также упоминает неправильную конфигурацию, которую можно использовать для получения более подробной информации. Последствия и опасения Предполагаемое нарушение, если оно подтвердится, создает несколько существенных рисков: Финансовое мошенничество: раскрытие информации о кредитной карте может привести к мошенническим транзакциям и финансовым потерям для клиентов. Нарушения конфиденциальности. Компрометация личных данных покупателей и продавцов вызывает обеспокоенность по поводу кражи личных данных и нарушений конфиденциальности. Влияние на бизнес. Утечка деловой информации и скрытых подробностей о продуктах может нарушить работу и нанести ущерб репутации.
1140Loading...
08
Злоумышленник предположительно предлагает доступ Screen Connect к 3256 компьютерам в 10 компаниях. В результате киберинцидента на продажу выставлен несанкционированный доступ к 3256 компьютерам в нескольких странах Ближнего Востока. В число пострадавших стран входят Кувейт, ОАЭ и Оман , в общей сложности задействовано десять компаний. Эти десять компаний имеют доходы от 25 до 2,8 миллиардов долларов . Актер изначально не установил конкретную цену для этой продажи, но открыт для переговоров, начиная с упомянутых цен. Этот уровень доступа представляет собой серьезную угрозу, поскольку он может позволить злоумышленникам манипулировать, красть или уничтожать конфиденциальные данные компаний.
1310Loading...
09
Утечка данных Университета Западного Сиднея раскрыла данные студентов Университет Западного Сиднея (WSU) https://www.westernsydney.edu.au/ уведомил студентов и преподавателей об утечке данных после того, как злоумышленники взломали его среду Microsoft 365 и Sharepoint. WSU — образовательный институт в Австралии, предлагающий широкий спектр программ бакалавриата, магистратуры и исследовательских программ по различным дисциплинам. В нем обучаются 47 000 студентов и более 4500 постоянных и сезонных сотрудников, а его бюджет составляет 600 миллионов долларов США. В объявлении, опубликованном сегодня на веб-сайте Университета Западного Сиднея, университет предупредил, что хакеры получили доступ к его среде Microsoft Office 365, включая учетные записи электронной почты и файлы SharePoint. Результаты расследования подтвердили влияние примерно на 7500 человек, которые вскоре получат персональные уведомления по электронной почте и телефону. Однако это, возможно, не окончательная цифра, поскольку в университете отметили, что расследование все еще продолжается. WSU не поделился подробностями о характере инцидента безопасности, но, судя по всему, он не связан с шифрованием системы или вымогательством на основе угроз утечки украденных данных. 🗂 Утечки | 🔑 Privat | 📰 Новости |
1470Loading...
10
Сегодня банда вымогателей LockBit заявила, что они стояли за апрельской кибератакой на канадскую аптечную сеть London Drugs https://www.londondrugs.com/, и теперь угрожает опубликовать украденные данные в Интернете после предположительно неудачных переговоров. В компании London Drugs работает более 9000 сотрудников, которые предоставляют медицинские и фармацевтические услуги в более чем 80 магазинах в Альберте, Саскачеване, Манитобе и Британской Колумбии. Кибератака 28 апреля вынудила компанию London Drugs закрыть все свои розничные магазины по всей Западной Канаде. Компания заявила, что не обнаружила никаких доказательств того, что данные клиентов или сотрудников были затронуты. Тем не менее, LockBit все еще активен и переехал на новые серверы и домены даркнета. Он продолжает преследовать жертв по всему миру 🗂 Утечки | 🔑 Privat | 📰 Новости |
1342Loading...
11
🗂 Загрузили в приват канал много всего приватного и свежего. ✅ Обзор разместили в группе. Можно перейти и ознакомиться. 📣 На следующей неделе произойдут изменения в стоимости подписки в приват канал. Успейте оформить подписку, ещё по старым ценам. 🗂 Утечки | 🔑 Privat | 📰 Новости | 🗂 Uploaded a lot of stuff private and fresh to the private channel. ✅ Review posted in the group. You can go and familiarize yourself. 📣 Next week there will be changes in the cost of subscription to the private channel. Hurry up to subscribe, still at the old prices. 🗂 Leaks | 🔑 Privat | 📰 News | 🗂 向私人频道上传了大量私人和新鲜内容。 ✅ 评论发布在群里。你可以去看看。 📣 下周,私人频道的订阅费用将有变动。请抓紧时间订阅,现在还是老价格。 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
1330Loading...
12
Исследователи Check Point подробно описали новую спонсируемую иранским государством хакерскую группу под названием Void Manticore, сотрудничающую с Scarred Manticore, еще одной группой угроз, базирующейся в Министерстве разведки и безопасности Ирана. Отчет Check Point Research (CPR) показывает, что спонсируемые государством хакеры и злоумышленники используют сложную тактику для нападения на организации и страны, создавая значительную угрозу, требующую немедленных решений. Компания сосредоточила свое внимание на Пустоте Мантикоры, развивающейся угрозе для тех, кто выступает против иранских интересов. Оно выявило сложную тактику, которую они используют для уничтожения своей цели, включая сложную сеть онлайн-персонажей, стратегическое сотрудничество и сложные методологии атак. Тактика Void Manticore проста, но эффективна. Используя базовые инструменты, они устанавливают доступ к целевым сетям, а затем развертывают ряд специальных очистителей, предназначенных для систем Windows и Linux. Некоторые программы очистки нацелены на определенные файлы или типы файлов, в то время как другие атакуют таблицу разделов системы, делая все данные на диске недоступными. Более того, они вручную уничтожают данные, в том числе манипулируют общими дисками, чтобы еще больше усилить воздействие своих атак. В основном они используют CI Wiper, Partition Wiper, например LowEraser, и BiBi Wiper . Их последние атаки были связаны с BiBi Wiper (названным в честь премьер-министра Израиля Биньямина Нетаньяху), который может повреждать файлы и нарушать функциональность системы. Группа также атаковала INSTAT в Албании и несколько израильских организаций. P.S. В приват канале по Израилю, уже собрана большая коллекция утечек баз данных. 😎
1480Loading...
13
Группы хактивистов нацелены на выборы в Индии и сливают персональные данные, говорится в отчете. Индия с населением более 1,4 миллиарда человек и ВВП более 3,417 триллионов долларов США стала главной мишенью кибератак во время всеобщих выборов, запланированных на период с 19 апреля по 1 июня 2024 года, сообщает группа разведки киберугроз Resecurity. Около 16 различных независимых хактивистских группировок нацелены на выборы в Индии, в том числе Anon Black Flag Indonesia, Anonymous Bangladesh, Morocco Black Cyber ​​Army и другие. Resecurity отметила, что команда Ахадун-Ахад 2.0 опубликовала в Telegram удостоверения личности индийского избирателя, которые выдаются Избирательной комиссией Индии более 18 лицам, проживающим в Индии. Источник данных неясен, но они подозревают, что они связаны со скомпрометированными сторонними организациями. Кроме того, киберпреступники похитили AADHAAR , PAN, водительские права и документы NOC из даркнета , включая 36 ГБ личной информации (PII), принадлежащей гражданам Индии.
1633Loading...
14
Media files
1470Loading...
15
👀 Массовая утечка облачной базы данных привела к раскрытию 380 миллионов записей 👀 Исследователь, обнаруживший утечку базы данных, подозревает, что она принадлежит Zenlayer https://www.zenlayer.com/, поставщику облачных серверов по требованию. Однако неопределенность сохраняется, поскольку компания не предоставила никакого ответа или подтверждения. Джеремайя Фаулер, исследователь кибербезопасности, наткнулся на нечто весьма тревожное: утечку облачной базы данных, предположительно принадлежащей поставщику глобальных сетевых услуг Zenlayer, оставленной незащищенной и неправильно настроенной. Что еще более шокирует, так это огромный объем содержащихся в нем конфиденциальных данных: ошеломляющие 380 миллионов записей. 👀 384 658 212 записей – 57,46 ГБ базы данных 👀 то действительно тревожно, так это то, что эта сокровищница данных не была защищена даже простым паролем. Оно было открыто и доступно любому, в том числе злонамеренному. По сути, это был сценарий «приди и возьми, без вопросов», оставляя дверь широко открытой для потенциальных злоумышленников. Сервер также содержал записи журналов для различных приложений, информационных панелей, поставщиков, уведомлений и безопасности. Открытые данные клиентов, включая имена и адреса электронной почты уполномоченных лиц, могут быть использованы для целевых фишинговых атак или мошеннических действий. Например, злоумышленники могут выдать себя за продавца Zenlayer и запросить платежную или банковскую информацию. Кроме того, в результате взлома базы данных не только была раскрыта конфиденциальная информация, такая как роли пользователей, но и раскрыты внутренние адреса электронной почты. Эти данные могут оказаться неоценимыми для киберпреступников, способствуя мошенничеству и атакам с использованием социальной инженерии.
1303Loading...
16
🤯 Мы даже не смогли ПОЛНОСТЬЮ обработать все утечки баз данных, поступившие в приват канал Legion Service. У нас взрыв мозга. 🤯 👉 Смотрите сами. Загрузили обзор в группу. 🗂 Утечки | 🔑 Privat | 📰 Новости | 🤯 We couldn't even FULLY handle all the database leaks that came into the Legion Service private channel. We're having a brain explosion. 🤯 👉 See for yourself. Uploaded an overview to the group. 🗂 Leaks | 🔑 Privat | 📰 News | 🤯 我们甚至无法完全处理所有进入军团服务私人频道的数据库泄漏事件。我们的大脑爆炸了。🤯 👉 你自己看吧。已将评论上传至群组。 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
1350Loading...
17
#Болгария 🇧🇬 - Утверждается, что на продажу выставлен несанкционированный #доступ к болгарской #кредитной корпорации с доходом в 2,2 миллиарда долларов. Угрожающий агент утверждает, что у него есть учетные данные RDP, устройство в домене, веб-портал, база данных пользователей и пользовательская панель. Цена: $25 000
1662Loading...
18
Американская лига радиорелейной связи (ARRL) предупреждает, что она подверглась кибератаке, которая нарушила ее ИТ-системы и онлайн-операции, включая электронную почту и Мировой журнал. ARRL — национальная ассоциация любительского радио в США, представляющая интересы радиолюбителей в государственных регулирующих органах, предоставляющая технические консультации и продвигающая мероприятия и образовательные программы для энтузиастов по всей стране. В четверг ARRL объявила, что подверглась кибератаке, которая нарушила работу ее сети и систем, включая различные онлайн-сервисы, размещаемые организацией. Радиолюбители используют трехбуквенные коды, начинающиеся с буквы Q, которые называются сигналами «Q» , и они действуют как аббревиатуры для часто используемых фраз в любительском радио. Например, код QSO является сокращением от «Я могу общаться с _________ напрямую» и используется для обозначения прямого разговора между двумя станциями. В то же время QSL означает «Я подтверждаю получение», то есть контакт подтвержден. Logbook of The World (LoTW) — это онлайн-база данных, которая позволяет радиолюбителям отправлять электронные журналы успешных контактов (QSO) и подтверждений (QSL) между другими пользователями по всему миру. Энтузиасты могут использовать эти журналы успешного общения на LoTW для получения наград оператора . В пятничном обновлении ARRL предприняла шаги, чтобы развеять опасения членов по поводу безопасности их данных, подтвердив, что они не хранят информацию о кредитных картах и ​​не собирают номера социального страхования. Однако организация подтвердила, что база данных ее участников содержит некоторую личную информацию, включая имена, адреса и позывные. Хотя они конкретно не указывают, что адреса электронной почты хранятся в базе данных, необходимо стать членом организации.
1382Loading...
19
Злоумышленник объявил, что продает базу данных, предположительно полученную от OpenSea (OpenSea.io), первой и крупнейшей в мире торговой площадки Web3 для NFT и предметов коллекционирования криптовалют. Подробности базы данных: Злоумышленник утверждает, что база данных содержит около 300 000 строк данных. Цена: 30 000$ (твердо, без торга). Частичная продажа: Частичные строки списка доступны для покупки, цены договорные, в зависимости от желаемого количества строк. Гарант: Для сделки принимается гарант, обеспечивающий безопасность обеих сторон. Основные моменты объявления: В своем объявлении злоумышленник подчеркивает следующие моменты: База данных предположительно принадлежит OpenSea, крупному игроку на рынке Web3 и NFT. Актер настаивает на твердой цене в 30 000 долларов за полную базу данных, но готов обсудить цену за частичные наборы данных. Они готовы работать с гарантом, чтобы облегчить продажу. Потенциальное воздействие: если утверждения верны, продажа этой базы данных может иметь серьезные последствия для OpenSea и ее пользователей, потенциально раскрывая конфиденциальную информацию и подрывая доверие пользователей к мерам безопасности платформы.
1301Loading...
20
Группа хактивистов Индонезии предположительно опубликовала полную базу данных Университета Центурион. Группа хактивистов, известная как «Хактивистская Индонезия», сделала смелый шаг и публично раскрыла полную базу данных Университета Центурион . Утечка данных, ставшая доступной 19 мая 2024 года, включает весьма конфиденциальную информацию о многочисленных абитуриентах, студентах и ​​сотрудниках, связанных с университетом. В результате взлома веб-сайта Университета Центурион (https://cutm.ac.in/) был раскрыт широкий спектр личных данных. Скомпрометированные данные включают идентификаторы, имена, принадлежность к университетскому городку, сведения о курсах, пол, адреса электронной почты, номера мобильных телефонов, даты рождения, категории, национальности, религии, номера Aadhar и подробную информацию о семье . Кроме того, частью открытого набора данных являются данные об образовании, включая оценки и учебные заведения от среднего до последипломного образования, а также сведения об оплате. В своем заявлении Hacktivist Indonesia подчеркнула свои мотивы, не только разгласив данные, но и раскрыв уязвимость, которая способствовала взлому. Они заявили: «На этот раз мы любезны, потому что помимо публикации вашей базы данных мы также сообщаем вам, где находится уязвимость."
1321Loading...
21
Министерство обороны США предположительно опубликовало базу данных преступников США с 70 миллионами строк Злоумышленник USDoD объявил о серьезной утечке данных, утверждая, что произошла утечка обширной базы данных, содержащей судимости миллионов американцев. Подробности базы данных: Сообщается, что предположительно скомпрометированная база данных содержит ошеломляющие 70 миллионов строк данных. Формат: CSV. Размер файла: примерно 3 ГБ в сжатом виде, расширяется до 22 ГБ в несжатом виде. Охваченные годы: данные охватывают период с 2020 по 2024 год. Атрибуция: ответственность за нарушение лежит на организации, известной как SXUL. Поля базы данных. Говорят, что утекшая база данных включает в себя следующие поля: Полные тексты Rec_id IDCaseNumber Категория SSN Фамилия Имя Отчество Генерация DOB (Дата рождения) Страна рождения AKA1 (также известная как 1) AKA2 (также известная как 2) DOBAKA (Дата рождения для псевдонимов) Адрес1 Адрес2 Город Штат Почтовый индекс Широта Долгота Возраст Волосы Рост глаз Вес Расовые шрамыОтметины Пол Цвет кожи ВоенныеСлужебные сборыПоданныйДата преступленияДата преступленияКод NCICCКодекс правонарушенияDesc1 ПравонарушениеDesc2 Количество пунктов Признание ОсуждениеДата ОсуждениеМесто приговора (формат ГГГММДДД) Условный срок (формат ГГГММДДД) ФотографияИмя Суд Округ Источник Диспозиция ДиспозицияДата СудаЗатраты на арестАгентство ДелоТип Источник штрафаГосударственный источникИмя делонет полное имя АрестДата УДОДата освобождения mittedDate uid_hash Последствия: В случае проверки раскрытие такой обширной базы данных по уголовным делам может иметь серьезные последствия для правоохранительных органов, судебных разбирательств и лиц, упомянутых в наборе данных.
1728Loading...
22
🗂 Загрузили в приват канал ещё не много приватных баз данных для своих проектов. 🤫 Ознакомиться можно в группе. 🗂 Утечки | 🔑 Privat | 📰 Новости | 🗂 Uploaded to the private channel a lot more private databases for their projects. 🤫 You can familiarise yourself in the group. 🗂 Leaks | 🔑 Privat | 📰 News | 🗂 上传到私人频道的更多项目的私人数据库。 🤫 您可以在群组中熟悉一下。 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
2410Loading...
23
Комиссия по ценным бумагам и биржам (SEC) https://www.sec.gov/ приняла поправки к Положению SP, которые требуют от некоторых финансовых учреждений раскрывать информацию о случаях утечки данных пострадавшим лицам в течение 30 дней с момента обнаружения. Положение SP было введено в 2000 году и контролирует, как некоторые финансовые организации должны обращаться с закрытой личной информацией, принадлежащей потребителям. Эти правила включают разработку и внедрение политик защиты данных, гарантии конфиденциальности и безопасности, а также защиту от ожидаемых угроз. Новые поправки , принятые ранее на этой неделе, затрагивают финансовые фирмы, такие как брокеры-дилеры (включая порталы финансирования), инвестиционные фирмы, зарегистрированные инвестиционные консультанты и трансфер-агенты.
2151Loading...
24
Утечка данных WebTPA затронула 2,4 миллиона держателей страховых полисов. Утечка данных WebTPA Employer Services (WebTPA) https://www.webtpa.com/, обнаруженная ранее в этом месяце, затронула около 2,5 миллионов человек, отмечает Министерство здравоохранения и социальных служб США. Некоторые из пострадавших людей являются клиентами крупных страховых компаний, таких как The Hartford, Transamerica и Gerber Life Insurance. WebTPA — это дочерняя компания GuideWell Mutual Holding Corporation и сторонний администратор (TPA), который предоставляет индивидуальные административные услуги планам медицинского страхования и страховым компаниям. В компании работает 18 000 человек, а годовой доход составляет 103 миллиона долларов. Нарушение произошло в прошлом году, но было обнаружено в декабре прошлого года, когда компания обнаружила доказательства подозрительной активности в своей сети. Недавнее обновление портала утечки данных Министерства здравоохранения и социальных служб США показывает, что число пострадавших составляет 2 429 175 человек. Согласно уведомлению на сайте WebTPA, злоумышленник имел доступ к персональным данным в течение пяти дней, с 18 по 23 апреля 2023 года. Однако WebTPA обнаружила нарушение лишь в конце декабря и немедленно начала расследование. «Расследование пришло к выводу, что несанкционированный субъект мог получить личную информацию в период с 18 по 23 апреля 2023 года», — отмечает WebTPA. WebTPA проинформировала поставщиков планов льгот и страховые компании об утечке данных 25 марта 2024 года. 8 мая 2024 года компания разослала уведомления пострадавшим лицам, сообщив, что были раскрыты следующие типы данных: Полное имя Контактная информация Дата рождения (и смерти, если применимо) Номер социального страхования (SSN) Информация о страховании Расследование показало, что информация о финансовых счетах, номерах кредитных карт, медицинской информации и диагностической информации не подвергалась несанкционированному доступу.
1783Loading...
25
KillSec предположительно взломал Laxmi Capital и требует выкуп в размере 10 000 евро Хакерская группа KillSec предположительно взломала Laxmi Capital https://slkcp.laxmicapital.com.np/, известное финансовое учреждение в Непале. Группа утверждает, что получила конфиденциальные ресурсы из серверной части компании, включая исходный код, базы данных, сертификаты SSL и другие важные данные. KillSec объявила, что успешно проникла в серверные системы Laxmi Capital, ставя под угрозу важные данные, необходимые для деятельности учреждения. Украденные активы предположительно включают исходный код, базы данных, сертификаты SSL и дополнительные неуказанные данные. Требование выкупа: группа требует выкуп в размере 10 000 евро за возврат скомпрометированных данных. Какие действия они предпримут, если выкуп не будет выплачен, они не раскрыли. Заявление KillSec: В своем объявлении KillSec предоставила ссылку на веб-сайт Laxmi Capital, указав, что он был конфискован в результате взлома. Группа не озвучила никаких дополнительных требований или условий, кроме выкупа. Следим за развитием ситуации и слива данных 😎 для подписчиков приват канала (исключительно в познавательных целях). 🫡
1761Loading...
26
KillSec якобы взломал банк Аграни и требует выкуп в размере 5000 евро Печально известная киберпреступная группа KillSec предположительно взломала Agrani Bank PLC https://www.agranibank.org/, известный государственный коммерческий банк в Бангладеш. Сообщается, что нарушение привело к краже более 12 000 конфиденциальных файлов с почтового сервера банка. Agrani Bank, основанный в 1972 году, имеет штаб-квартиру в Мотиджхиле, Дакка, оживленной столице Бангладеш. Взлом одного из ключевых финансовых учреждений страны представляет собой серьезную угрозу для его деятельности и безопасности данных его клиентов. KillSec утверждает, что получила конфиденциальную информацию, потенциально ставящую под угрозу внутренние коммуникации банка и данные клиентов. Группа требует выкуп в размере 5000 евро, чтобы предотвратить разглашение или неправомерное использование украденных данных. Этот инцидент подчеркивает растущие угрозы, с которыми сталкиваются финансовые учреждения во всем мире, и подчеркивает острую необходимость усиления мер кибербезопасности для защиты конфиденциальной информации от злоумышленников.
1911Loading...
27
Рубрика: базы, не представленные в ботах «пробива» Как правило это утечки которые по этическим соображениям не загружаются владельцами ботов но присутствуют на «сливных» интернет ресурсах. Сообщество sexwife.info. Утечка датируется 2015 годом, сам ресурс «слег» в 2023 году. Крупнейшее сообщество по тематике SEXWIFE, куколды, рогоносцы, секс твоей жены с другими мужчинами, ГАНГ-БЭНГ, МЖМ и.т.д. Представлял собой сайт знакомств и публикации собственных фото и видео данной тематики. В утечку попали данные пользователей, где в анкетах было представлено детальное описания цели знакомства и характера отношения к теме. Например, встречается дама одна или с супругом (партнером), является ли супруг бисексуальным, наличие статуса ВИЧ и тому подобное. Так же контактные данные email, соцсетей и иногда номер телефона.
2010Loading...
28
Стало известно о взломе и "сливе" базы данных покупателей и заказов предположительно интернет-магазина запчастей для бытовой техники mixzip.ru. 👇 Изначально этот дамп продавался на уже закрытом теневом форуме «BreachForums», про который мы писали вчера. В дампе содержится: 🌵 ФИО 🌵 адрес эл. почты (271 тыс. уникальных адресов) 🌵 телефон (266 тыс. уникальных номеров) 🌵 пароль (в текстовом виде, закодированный Base64 🤦‍♂️) 🌵 дата рождения (не для всех) 🌵 адрес доставки 🌵 стоимость и состав заказа Судя по информации из дампа, данные в нем актуальны на 08.05.2024.
1951Loading...
29
Media files
10Loading...
30
doxbin[.]com is online but nothing is being displayed other than Françoise Hardy - Le Temps de l'Amour
1780Loading...
31
🤫 Ежедневный обзор приват баз данных из приват канала Legion Service. 🗂 Свежий обзор разместили в группе. Можно переходить. 🗂 Утечки | 🔑 Privat | 📰 Новости | 🤫 Daily review of private databases from the Legion Service private channel. 🗂 Fresh review posted in the group. You can go. 🗂 Leaks | 🔑 Privat | 📰 News | 🤫 每日审查来自军团服务私人频道的私人数据库。 🗂 在群组中发布最新评论。你可以去 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
1860Loading...
32
Дамп форума для пограничников pogranec.ru попал в открытый доступ. Актуальность - 19.04.2024 Размер базы - 1,2 Гб Строк - 124 639 Содержание базы: ▪️ФИО ▪️дата рождения ▪️email
1932Loading...
33
Фирма MediSecure, занимающаяся электронными скриптами, пострадала от «крупномасштабной» утечки данных с помощью программы-вымогателя. https://www.medisecure.com.au/ Поставщик электронных рецептов MediSecure в Австралии закрыл свой веб-сайт и телефонные линии после атаки программы-вымогателя, предположительно исходившей от стороннего поставщика. Инцидент повлиял на личную и медицинскую информацию людей, но степень этого пока остается неясной. MediSecure, работающая с 2009 года, предоставляет медицинским работникам цифровые инструменты для управления и выдачи лекарств пациентам. Компания выпустила миллионы электронных сценариев через свои частные и поддерживаемые государством системы eRx. До ноября 2009 года это была одна из двух сетей безбумажного письма в Австралии. Сегодня компания объявила, что на нее косвенно повлиял инцидент кибербезопасности у одного из ее поставщиков услуг, который привел к утечке данных. «MediSecure выявила инцидент кибербезопасности, затрагивающий личную и медицинскую информацию людей. Мы предприняли немедленные шаги для смягчения любого потенциального воздействия на наши системы», — говорится в публичном заявлении . Самый серьезный инцидент с утечкой данных, связанных со здравоохранением, в новейшей истории Австралии — это случай с Medibank, который был взломан бандой вымогателей REvil в октябре 2022 года. В результате этого нарушения была скомпрометирована информация почти 9,7 миллионов Medibank , включая личные данные, контактные данные и данные о состоянии здоровья.
1932Loading...
34
⚡️АДМИНИСТРАТОР DOXBIN НАШЕЛСЯ Как я и говорил, похищение оказалось фейковым. Оператор подстроил его сам еще за месяц до всей этой движухи, для того, чтобы красиво покинуть сообщество. Цель была одна — удаление сайта DoxBin, но сам он его удалить не смог бы, ибо у администрации были бы претензии, ну он и решил это все подстроить. Немного еще доказательной базы: — Автомобиль Оператора, в котором он сидел когда его якобы похитили. Данный авто он купил за месяц до спектакля и похвастался им в конференции с администраторами проекта. — История его девушки где видно его ногу (обратите внимание на кроссовок). Operator был лютым фетишистом, любил похищения, насилие и так далее. Часто об этом рассказывал своим близким товарищам. У нас есть все кошельки данного человека, суммарно там находится около 80,000,000 долларов. От куда такие деньги? Operator является участником (одним из лидеров) хакерской группировки Scattered Spider, которая занимается ransomware, cyberattacks. У нас есть полная информация на данного человека: Местонахождение, лицо, фамилия, имя, проекты, кошельки, почты и так далее. Данную информацию мы готовы продать за 1,000,000$ в одни руки. Воздуханам не писать, сделку готовы провести через гарант и доказать что это он очень легко для нас. Всем добра. С уважением, Abbadon
1872Loading...
35
Попались на крючок. База данных интернет-магазина рыболовных товаров rybak96.ru оказалась в открытом доступе. Актуальность - 28.03.2023 SQL-база размером 3,68 Гб содержит: ▪️данные о заказах - 80 000 строк ▪️данные о пользователях 120 000 строк #утечка Подписывайся на TrueOsint
1731Loading...
36
Попались на крючок. База данных интернет-магазина рыболовных товаров rybak96.ru оказалась в открытом доступе. Актуальность - 28.03.2023 SQL-база размером 3,68 Гб содержит: ▪️данные о заказах - 80 000 стр. ▪️данные о пользователях 120 000 стр. #утечка Подписывайся на TrueOsint
20Loading...
37
Объявление Breach Nation - новое рожденное сообщество на Горизонте. Планируемая дата запуска - 4 июля 2024 года, совпадающая с Днем независимости. "Дамы и господа, приготовьтесь к посадке. Пристегните ремни, спасибо, что летите USDoD Airlines. И я, зовите меня капитаном, DoD. Итак, вместе мы стоим, разделенные мы падаем Мы объединяемся в нацию "Breach" и берем на себя все". На большом сервере будет размещена вся новая CDN для сообщества, а на меньшем - система и форум. Они будут работать независимо друг от друга, чтобы обеспечить оптимальную производительность. Как вы, возможно, знаете, сообщество BF V2 выросло до 150 000 членов. В отличие от предыдущего владельца, я не руководствуюсь соображениями выгоды. В знак доброй воли первые 200 000 пользователей получат последнюю обновленную версию звания члена сообщества. Есть и другие, например, Shinyhunters и его команда, которые планируют создать свой собственный форум. Тем не менее, я призываю вас рассмотреть прошлые результаты работы Shinyhunters на BF V2, прежде чем принимать решение. Меня не волнует, кто стоит во главе Министерства юстиции или кто является директором ФБР. Мое внимание сосредоточено на том, чтобы система работала. Что касается CDN со всеми базами данных, то у меня есть план. Я не могу обещать, что у меня будет полноценная CDN при запуске, но я работаю над этим.
1650Loading...
38
Злоумышленник предлагает на продажу базу данных Especialistas Contacto Directo за 5000 долларов США. 15 мая 2024 года Especialistas Contacto Directo (ECD) , компания цифрового маркетинга, предлагающая услуги электронного маркетинга, SMS, социальных сетей и веб-разработки, предположительно стала жертвой серьезной утечки данных, когда злоумышленник заявил, что владеет более чем 27.562 данными. 000 записей клиентов. Утечка данных общим объемом 38 ГБ в полном дампе содержит полный набор личных данных, включая имена, адреса, номера телефонов, адреса электронной почты, информацию об учетных записях и картах и ​​многое другое . Этот набор данных продается за 5000 долларов. ECD.mx , известная своим опытом в области обслуживания клиентов, привлечения потенциальных клиентов и цифрового маркетинга, предлагает комплексные решения для предприятий, стремящихся улучшить свои стратегии взаимодействия с клиентами. Однако это нарушение подчеркнуло исключительную важность надежных мер кибербезопасности для защиты конфиденциальной информации от злоумышленников.
1796Loading...
39
📰 Ежедневные обзоры на утечки баз данных из приват канала Legion Service. 🗂 Более 25к баз данных. Около 35Тб данных. Самая низкая подписка в Приват канал - от 42 долларов (VIP тариф). 🤫 Подготовили свежий обзор. Можно переходить в группу. 🗂 Утечки | 🔑 Privat | 📰 Новости | 📰 Daily reviews on leaked databases from Legion Service private channel. 🗂 Over 25k databases. About 35TB of data. Lowest subscription to Privat Channel - from 42 dollars (VIP tariff). 🤫 Prepared a fresh review. You can go to the group. 🗂 Leaks | 🔑 Privat | 📰 News | 📰 每日评论军团服务私人频道泄露的数据库。 🗂 超过 25k 个数据库。约 35TB 数据。最低价订阅私人频道 - 42 美元起(VIP 价格)。 🤫 准备了新的评论。您可以进入该组。 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
1720Loading...
Photo unavailableShow in Telegram
Злоумышленник предположительно предлагает несанкционированный доступ к RDP одной из крупнейших горнодобывающих компаний Конго. В ходе недавнего киберинцидента в даркнете был выставлен на продажу несанкционированный доступ администратора домена к одной из крупнейших горнодобывающих компаний Конго. Продавец хочет узнать цену за этот высокопривилегированный доступ, минимальная запрашиваемая цена которого составляет 300 долларов США . Детали предложения: Тип доступа: протокол удаленного рабочего стола (RDP) Привилегии: Администратор домена Количество хостов в домене: около 200. Безопасность: Защищено OfficeScan EDR Инвестиционный индикатор: горнодобывающая компания недавно получила инвестиции в размере 75 миллионов долларов США, что предполагает доход, превышающий 75 миллионов долларов США. Продавец, который предпочитает краткость деталей, предлагает заинтересованным сторонам связаться с ним напрямую для получения дополнительной информации. Несмотря на отсутствие подробной информации, такой как Zoominfo, данные об инвестициях на веб-сайте компании подчеркивают значительный масштаб и потенциальную ценность этого доступа.
Mostrar todo...
Photo unavailableShow in Telegram
Злоумышленник предлагает базу данных MedSecure на продажу за 50 000 долларов США. В результате инцидента с кибербезопасностью база данных MedSecure , известной австралийской компании, выпускающей медицинские рецепты, была выставлена ​​на продажу в даркнете. Утечка данных, затронувшая миллионы граждан, затрагивает огромную базу данных объемом 6,5 ТБ, содержащую более 50 миллионов строк конфиденциальной информации. Скомпрометированные данные включают в себя широкий спектр личных и медицинских данных, таких как: Информация о гражданине: полные имена, адреса, номера телефонов и номера страховых полисов. Медицинские данные: подробная информация о рецепте, показывающая, кому какое лекарство было прописано. Учетные данные доступа: имена пользователей и пароли для веб-сайта MedSecure. Сведения о поставщиках и подрядчиках: информация о поставщиках и подрядчиках, связанных с MedSecure. Данные посетителей: IP-адреса посетителей веб-сайта MedSecure. Информация об электронной почте: адреса электронной почты пользователей. Хакер, ответственный за это нарушение, предлагает всю базу данных на продажу по цене 50 000 долларов США с условием, что она будет продана только одному покупателю. Это серьезное нарушение не только ставит под угрозу конфиденциальность и безопасность миллионов людей, но также раскрывает важную медицинскую информацию, использование которой может иметь серьезные последствия.
Mostrar todo...
Photo unavailableShow in Telegram
Злоумышленник предлагает на продажу исходный код Baloo Stealer за 1500 долларов. Появился злоумышленник, утверждающий, что предлагает исходный код сложного вредоносного ПО, известного как Baloo Stealer. Заявление, сделанное злоумышленником, проливает свет на возможности и структуру этого вредоносного ПО. Baloo Stealer, по словам актера, представляет собой полностью разработанный и автономный родной стайлер. Хотя он не получил широкого распространения, злоумышленник утверждает, что это готовый продукт, готовый для личного использования или продажи лицензии. Детали продажи: Цена: злоумышленник предлагает весь исходный код за 1500 долларов США. Доступность: В продаже доступна только одна копия исходного кода. Заявление злоумышленника подчеркивает сложность и широкие возможности Baloo Stealer, вызывая обеспокоенность по поводу потенциальных рисков, связанных с таким вредоносным ПО. Для получения дополнительной информации и запросов злоумышленник рекомендует заинтересованным сторонам связаться с ним напрямую.
Mostrar todo...
Photo unavailableShow in Telegram
Злоумышленник утверждает, что взломал Catch News, данные 2 миллионов пользователей под угрозой В результате серьезного инцидента с кибербезопасностью Catch News https://www.catchnews.com, известный английский новостной сайт, известный своими заголовками последних новостей и текущими новостями из Индии, подвергся серьезной утечке данных. Нарушение, произошедшее 23 мая 2024 года, привело к раскрытию конфиденциальной информации, принадлежащей более чем 2 миллионам пользователей . Информация предлагается по цене 1400 долларов США . Утечка данных общим объемом 41 ГБ включает в себя широкий спектр личных и транзакционных данных. Скомпрометированная информация включает в себя идентификаторы пользователей, имена, адреса электронной почты, идентификаторы городов, пароли, номера телефонов, состояние учетной записи, данные OTP (одноразового пароля), а также различные метаданные , такие как временные метки создания и обновления. Вызывает тревогу тот факт, что в дамп были включены как зашифрованные, так и обычные текстовые версии паролей, что значительно повышало риск кражи личных данных и несанкционированного доступа к учетной записи. В результате взлома также были обнаружены дополнительные конфиденциальные данные, такие как пол, возраст и токены, используемые для управления сеансами. Такое всестороннее раскрытие пользовательских данных создает серьезные риски для пострадавших, включая кражу личных данных, фишинговые атаки и другие формы киберэксплуатации.
Mostrar todo...
Photo unavailableShow in Telegram
PSNI грозит штраф в размере 750 000 фунтов стерлингов за утечку данных после утечки электронных таблиц. По данным Управления комиссара по информации (ICO), Полицейская служба Северной Ирландии (PSNI) столкнулась бы с огромным штрафом в размере 5,6 млн фунтов стерлингов за серьезную утечку данных в прошлом году, если бы регулятор не принял новую политику в отношении органов государственного сектора. Вместо этого сегодня орган по надзору за защитой данных оштрафовал PSNI на 750 000 фунтов стерлингов за неспособность защитить конфиденциальную информацию о своих сотрудниках. В результате получившего широкую огласку инцидента в прошлом году человеческая ошибка привела к публикации в Интернете электронной таблицы, содержащей фамилии, инициалы, звания и должности всех 9483 офицеров и сотрудников PSNI. Что особенно важно, сюда входили сведения о лицах, работающих в таких чувствительных областях, как наблюдение и разведка, что вызывает обеспокоенность по поводу безопасности офицеров и их семей. Информация была опубликована в электронной таблице Excel на веб-сайте FOI «Что они знают?». длился более двух часов, а затем был скопирован и распространен. Он был спрятан в сводной таблице — ошибка, допущенная в других случаях утечки данных Национальной службы здравоохранения. Впоследствии ICO приказало государственным органам прекратить публикацию данных о свободе информации в электронных таблицах. Четверо мужчин были арестованы по обвинению в терроризме и по подозрению в сборе информации, которая могла быть полезна террористам, после утечки данных, что указывает на серьезность инцидента. Нарушение произошло через несколько месяцев после того, как правительство Великобритании повысило уровень угрозы терроризма, связанного с Северной Ирландией, с «существенного» до «серьезного» из-за увеличения числа нападений на полицейских в регионе. Комиссар по информации Джон Эдвардс назвал этот инцидент «идеальным штормом риска и вреда» и заявил, что он показал, насколько вредной может быть плохая безопасность данных.
Mostrar todo...
Photo unavailableShow in Telegram
🆕 Ежедневные обзоры об утечках баз данных от Legion Service из приват канала. 🤫 Разместили в группе всё свежее, всё приватное. Ссылка ниже. 👇 🗂 Утечки | 🔑 Privat | 📰 Новости | 🆕 Daily reviews about database leaks from Legion Service from the private channel. 🤫 Posted in the group all fresh, all private. Link below. 👇 🗂 Leaks | 🔑 Privat | 📰 News | 🆕 关于军团服务数据库泄漏的每日评论,来自私人频道。 🤫 发布在群组中,全部新鲜,全部私人。链接如下。👇 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
Mostrar todo...
🔥 1
Photo unavailableShow in Telegram
Злоумышленник утверждает, что взломал банк Аль-Раджи, конфиденциальные данные под угрозой Злоумышленник взял на себя ответственность за серьезную утечку данных в банке Al-Rajhi Bank, одном из крупнейших финансовых учреждений на Ближнем Востоке. По словам злоумышленника, в результате взлома был раскрыт огромный массив конфиденциальной информации, которая потенциально может затронуть многочисленных клиентов и предприятия. Подробности предполагаемого взлома. Злоумышленник утверждает, что получил доступ к полной информации API банка Al-Rajhi. Сообщается, что скомпрометированные данные включают в себя: Информация о кредитной карте: Конфиденциальная информация о владельцах кредитных карт. Информация о продавцах и покупателях: сведения о компании, включая имена, фамилии и номера телефонов. Личная информация: контактные данные лиц, участвующих в транзакциях. Скрытые образцы продукции: конфиденциальная информация о продукции не разглашается публично. Заявление и доказательства субъекта угрозы Исполнитель сделал публичное заявление, пригласив заинтересованные стороны связаться с ним для получения дополнительной информации через Telegram. Они также поделились изображением, на котором якобы отображаются имена и поля данных, к которым осуществляется доступ, но не сами данные. лоумышленник также упоминает неправильную конфигурацию, которую можно использовать для получения более подробной информации. Последствия и опасения Предполагаемое нарушение, если оно подтвердится, создает несколько существенных рисков: Финансовое мошенничество: раскрытие информации о кредитной карте может привести к мошенническим транзакциям и финансовым потерям для клиентов. Нарушения конфиденциальности. Компрометация личных данных покупателей и продавцов вызывает обеспокоенность по поводу кражи личных данных и нарушений конфиденциальности. Влияние на бизнес. Утечка деловой информации и скрытых подробностей о продуктах может нарушить работу и нанести ущерб репутации.
Mostrar todo...
Photo unavailableShow in Telegram
Злоумышленник предположительно предлагает доступ Screen Connect к 3256 компьютерам в 10 компаниях. В результате киберинцидента на продажу выставлен несанкционированный доступ к 3256 компьютерам в нескольких странах Ближнего Востока. В число пострадавших стран входят Кувейт, ОАЭ и Оман , в общей сложности задействовано десять компаний. Эти десять компаний имеют доходы от 25 до 2,8 миллиардов долларов . Актер изначально не установил конкретную цену для этой продажи, но открыт для переговоров, начиная с упомянутых цен. Этот уровень доступа представляет собой серьезную угрозу, поскольку он может позволить злоумышленникам манипулировать, красть или уничтожать конфиденциальные данные компаний.
Mostrar todo...
Photo unavailableShow in Telegram
Утечка данных Университета Западного Сиднея раскрыла данные студентов Университет Западного Сиднея (WSU) https://www.westernsydney.edu.au/ уведомил студентов и преподавателей об утечке данных после того, как злоумышленники взломали его среду Microsoft 365 и Sharepoint. WSU — образовательный институт в Австралии, предлагающий широкий спектр программ бакалавриата, магистратуры и исследовательских программ по различным дисциплинам. В нем обучаются 47 000 студентов и более 4500 постоянных и сезонных сотрудников, а его бюджет составляет 600 миллионов долларов США. В объявлении, опубликованном сегодня на веб-сайте Университета Западного Сиднея, университет предупредил, что хакеры получили доступ к его среде Microsoft Office 365, включая учетные записи электронной почты и файлы SharePoint. Результаты расследования подтвердили влияние примерно на 7500 человек, которые вскоре получат персональные уведомления по электронной почте и телефону. Однако это, возможно, не окончательная цифра, поскольку в университете отметили, что расследование все еще продолжается. WSU не поделился подробностями о характере инцидента безопасности, но, судя по всему, он не связан с шифрованием системы или вымогательством на основе угроз утечки украденных данных. 🗂 Утечки | 🔑 Privat | 📰 Новости |
Mostrar todo...
Photo unavailableShow in Telegram
Сегодня банда вымогателей LockBit заявила, что они стояли за апрельской кибератакой на канадскую аптечную сеть London Drugs https://www.londondrugs.com/, и теперь угрожает опубликовать украденные данные в Интернете после предположительно неудачных переговоров. В компании London Drugs работает более 9000 сотрудников, которые предоставляют медицинские и фармацевтические услуги в более чем 80 магазинах в Альберте, Саскачеване, Манитобе и Британской Колумбии. Кибератака 28 апреля вынудила компанию London Drugs закрыть все свои розничные магазины по всей Западной Канаде. Компания заявила, что не обнаружила никаких доказательств того, что данные клиентов или сотрудников были затронуты. Тем не менее, LockBit все еще активен и переехал на новые серверы и домены даркнета. Он продолжает преследовать жертв по всему миру 🗂 Утечки | 🔑 Privat | 📰 Новости |
Mostrar todo...