cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Legion Service News about Data Leaks

Daily news about data leaks + private feed with more than 25k databases. Ежедневные новости об утечках данных + приват канал с более чем 25к баз данных. 有关数据泄露的每日新闻 + 25k 多个数据库的私人信息源。 Support @LegionDataleak

نمایش بیشتر
پست‌های تبلیغاتی
1 503
مشترکین
+1224 ساعت
+787 روز
+19330 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Photo unavailableShow in Telegram
Исследователи Check Point подробно описали новую спонсируемую иранским государством хакерскую группу под названием Void Manticore, сотрудничающую с Scarred Manticore, еще одной группой угроз, базирующейся в Министерстве разведки и безопасности Ирана. Отчет Check Point Research (CPR) показывает, что спонсируемые государством хакеры и злоумышленники используют сложную тактику для нападения на организации и страны, создавая значительную угрозу, требующую немедленных решений. Компания сосредоточила свое внимание на Пустоте Мантикоры, развивающейся угрозе для тех, кто выступает против иранских интересов. Оно выявило сложную тактику, которую они используют для уничтожения своей цели, включая сложную сеть онлайн-персонажей, стратегическое сотрудничество и сложные методологии атак. Тактика Void Manticore проста, но эффективна. Используя базовые инструменты, они устанавливают доступ к целевым сетям, а затем развертывают ряд специальных очистителей, предназначенных для систем Windows и Linux. Некоторые программы очистки нацелены на определенные файлы или типы файлов, в то время как другие атакуют таблицу разделов системы, делая все данные на диске недоступными. Более того, они вручную уничтожают данные, в том числе манипулируют общими дисками, чтобы еще больше усилить воздействие своих атак. В основном они используют CI Wiper, Partition Wiper, например LowEraser, и BiBi Wiper . Их последние атаки были связаны с BiBi Wiper (названным в честь премьер-министра Израиля Биньямина Нетаньяху), который может повреждать файлы и нарушать функциональность системы. Группа также атаковала INSTAT в Албании и несколько израильских организаций. P.S. В приват канале по Израилю, уже собрана большая коллекция утечек баз данных. 😎
نمایش همه...
Photo unavailableShow in Telegram
Группы хактивистов нацелены на выборы в Индии и сливают персональные данные, говорится в отчете. Индия с населением более 1,4 миллиарда человек и ВВП более 3,417 триллионов долларов США стала главной мишенью кибератак во время всеобщих выборов, запланированных на период с 19 апреля по 1 июня 2024 года, сообщает группа разведки киберугроз Resecurity. Около 16 различных независимых хактивистских группировок нацелены на выборы в Индии, в том числе Anon Black Flag Indonesia, Anonymous Bangladesh, Morocco Black Cyber ​​Army и другие. Resecurity отметила, что команда Ахадун-Ахад 2.0 опубликовала в Telegram удостоверения личности индийского избирателя, которые выдаются Избирательной комиссией Индии более 18 лицам, проживающим в Индии. Источник данных неясен, но они подозревают, что они связаны со скомпрометированными сторонними организациями. Кроме того, киберпреступники похитили AADHAAR , PAN, водительские права и документы NOC из даркнета , включая 36 ГБ личной информации (PII), принадлежащей гражданам Индии.
نمایش همه...
Photo unavailableShow in Telegram
👀 Массовая утечка облачной базы данных привела к раскрытию 380 миллионов записей 👀 Исследователь, обнаруживший утечку базы данных, подозревает, что она принадлежит Zenlayer https://www.zenlayer.com/, поставщику облачных серверов по требованию. Однако неопределенность сохраняется, поскольку компания не предоставила никакого ответа или подтверждения. Джеремайя Фаулер, исследователь кибербезопасности, наткнулся на нечто весьма тревожное: утечку облачной базы данных, предположительно принадлежащей поставщику глобальных сетевых услуг Zenlayer, оставленной незащищенной и неправильно настроенной. Что еще более шокирует, так это огромный объем содержащихся в нем конфиденциальных данных: ошеломляющие 380 миллионов записей. 👀 384 658 212 записей – 57,46 ГБ базы данных 👀 то действительно тревожно, так это то, что эта сокровищница данных не была защищена даже простым паролем. Оно было открыто и доступно любому, в том числе злонамеренному. По сути, это был сценарий «приди и возьми, без вопросов», оставляя дверь широко открытой для потенциальных злоумышленников. Сервер также содержал записи журналов для различных приложений, информационных панелей, поставщиков, уведомлений и безопасности. Открытые данные клиентов, включая имена и адреса электронной почты уполномоченных лиц, могут быть использованы для целевых фишинговых атак или мошеннических действий. Например, злоумышленники могут выдать себя за продавца Zenlayer и запросить платежную или банковскую информацию. Кроме того, в результате взлома базы данных не только была раскрыта конфиденциальная информация, такая как роли пользователей, но и раскрыты внутренние адреса электронной почты. Эти данные могут оказаться неоценимыми для киберпреступников, способствуя мошенничеству и атакам с использованием социальной инженерии.
نمایش همه...
Photo unavailableShow in Telegram
🤯 Мы даже не смогли ПОЛНОСТЬЮ обработать все утечки баз данных, поступившие в приват канал Legion Service. У нас взрыв мозга. 🤯 👉 Смотрите сами. Загрузили обзор в группу. 🗂 Утечки | 🔑 Privat | 📰 Новости | 🤯 We couldn't even FULLY handle all the database leaks that came into the Legion Service private channel. We're having a brain explosion. 🤯 👉 See for yourself. Uploaded an overview to the group. 🗂 Leaks | 🔑 Privat | 📰 News | 🤯 我们甚至无法完全处理所有进入军团服务私人频道的数据库泄漏事件。我们的大脑爆炸了。🤯 👉 你自己看吧。已将评论上传至群组。 🗂 泄密 | 🔑 隐私 | 📰 新闻 |
نمایش همه...
Photo unavailableShow in Telegram
#Болгария 🇧🇬 - Утверждается, что на продажу выставлен несанкционированный #доступ к болгарской #кредитной корпорации с доходом в 2,2 миллиарда долларов. Угрожающий агент утверждает, что у него есть учетные данные RDP, устройство в домене, веб-портал, база данных пользователей и пользовательская панель. Цена: $25 000
نمایش همه...
Photo unavailableShow in Telegram
Американская лига радиорелейной связи (ARRL) предупреждает, что она подверглась кибератаке, которая нарушила ее ИТ-системы и онлайн-операции, включая электронную почту и Мировой журнал. ARRL — национальная ассоциация любительского радио в США, представляющая интересы радиолюбителей в государственных регулирующих органах, предоставляющая технические консультации и продвигающая мероприятия и образовательные программы для энтузиастов по всей стране. В четверг ARRL объявила, что подверглась кибератаке, которая нарушила работу ее сети и систем, включая различные онлайн-сервисы, размещаемые организацией. Радиолюбители используют трехбуквенные коды, начинающиеся с буквы Q, которые называются сигналами «Q» , и они действуют как аббревиатуры для часто используемых фраз в любительском радио. Например, код QSO является сокращением от «Я могу общаться с _________ напрямую» и используется для обозначения прямого разговора между двумя станциями. В то же время QSL означает «Я подтверждаю получение», то есть контакт подтвержден. Logbook of The World (LoTW) — это онлайн-база данных, которая позволяет радиолюбителям отправлять электронные журналы успешных контактов (QSO) и подтверждений (QSL) между другими пользователями по всему миру. Энтузиасты могут использовать эти журналы успешного общения на LoTW для получения наград оператора . В пятничном обновлении ARRL предприняла шаги, чтобы развеять опасения членов по поводу безопасности их данных, подтвердив, что они не хранят информацию о кредитных картах и ​​не собирают номера социального страхования. Однако организация подтвердила, что база данных ее участников содержит некоторую личную информацию, включая имена, адреса и позывные. Хотя они конкретно не указывают, что адреса электронной почты хранятся в базе данных, необходимо стать членом организации.
نمایش همه...
Photo unavailableShow in Telegram
Злоумышленник объявил, что продает базу данных, предположительно полученную от OpenSea (OpenSea.io), первой и крупнейшей в мире торговой площадки Web3 для NFT и предметов коллекционирования криптовалют. Подробности базы данных: Злоумышленник утверждает, что база данных содержит около 300 000 строк данных. Цена: 30 000$ (твердо, без торга). Частичная продажа: Частичные строки списка доступны для покупки, цены договорные, в зависимости от желаемого количества строк. Гарант: Для сделки принимается гарант, обеспечивающий безопасность обеих сторон. Основные моменты объявления: В своем объявлении злоумышленник подчеркивает следующие моменты: База данных предположительно принадлежит OpenSea, крупному игроку на рынке Web3 и NFT. Актер настаивает на твердой цене в 30 000 долларов за полную базу данных, но готов обсудить цену за частичные наборы данных. Они готовы работать с гарантом, чтобы облегчить продажу. Потенциальное воздействие: если утверждения верны, продажа этой базы данных может иметь серьезные последствия для OpenSea и ее пользователей, потенциально раскрывая конфиденциальную информацию и подрывая доверие пользователей к мерам безопасности платформы.
نمایش همه...
Photo unavailableShow in Telegram
Группа хактивистов Индонезии предположительно опубликовала полную базу данных Университета Центурион. Группа хактивистов, известная как «Хактивистская Индонезия», сделала смелый шаг и публично раскрыла полную базу данных Университета Центурион . Утечка данных, ставшая доступной 19 мая 2024 года, включает весьма конфиденциальную информацию о многочисленных абитуриентах, студентах и ​​сотрудниках, связанных с университетом. В результате взлома веб-сайта Университета Центурион (https://cutm.ac.in/) был раскрыт широкий спектр личных данных. Скомпрометированные данные включают идентификаторы, имена, принадлежность к университетскому городку, сведения о курсах, пол, адреса электронной почты, номера мобильных телефонов, даты рождения, категории, национальности, религии, номера Aadhar и подробную информацию о семье . Кроме того, частью открытого набора данных являются данные об образовании, включая оценки и учебные заведения от среднего до последипломного образования, а также сведения об оплате. В своем заявлении Hacktivist Indonesia подчеркнула свои мотивы, не только разгласив данные, но и раскрыв уязвимость, которая способствовала взлому. Они заявили: «На этот раз мы любезны, потому что помимо публикации вашей базы данных мы также сообщаем вам, где находится уязвимость."
نمایش همه...
Photo unavailableShow in Telegram
Министерство обороны США предположительно опубликовало базу данных преступников США с 70 миллионами строк Злоумышленник USDoD объявил о серьезной утечке данных, утверждая, что произошла утечка обширной базы данных, содержащей судимости миллионов американцев. Подробности базы данных: Сообщается, что предположительно скомпрометированная база данных содержит ошеломляющие 70 миллионов строк данных. Формат: CSV. Размер файла: примерно 3 ГБ в сжатом виде, расширяется до 22 ГБ в несжатом виде. Охваченные годы: данные охватывают период с 2020 по 2024 год. Атрибуция: ответственность за нарушение лежит на организации, известной как SXUL. Поля базы данных. Говорят, что утекшая база данных включает в себя следующие поля: Полные тексты Rec_id IDCaseNumber Категория SSN Фамилия Имя Отчество Генерация DOB (Дата рождения) Страна рождения AKA1 (также известная как 1) AKA2 (также известная как 2) DOBAKA (Дата рождения для псевдонимов) Адрес1 Адрес2 Город Штат Почтовый индекс Широта Долгота Возраст Волосы Рост глаз Вес Расовые шрамыОтметины Пол Цвет кожи ВоенныеСлужебные сборыПоданныйДата преступленияДата преступленияКод NCICCКодекс правонарушенияDesc1 ПравонарушениеDesc2 Количество пунктов Признание ОсуждениеДата ОсуждениеМесто приговора (формат ГГГММДДД) Условный срок (формат ГГГММДДД) ФотографияИмя Суд Округ Источник Диспозиция ДиспозицияДата СудаЗатраты на арестАгентство ДелоТип Источник штрафаГосударственный источникИмя делонет полное имя АрестДата УДОДата освобождения mittedDate uid_hash Последствия: В случае проверки раскрытие такой обширной базы данных по уголовным делам может иметь серьезные последствия для правоохранительных органов, судебных разбирательств и лиц, упомянутых в наборе данных.
نمایش همه...