cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Legion Service News about Data Leaks

Daily news about data leaks + private feed with more than 26k databases. Ежедневные новости об утечках данных + приват канал с более чем 26к баз данных. 有关数据泄露的每日新闻 + 26k 多个数据库的私人信息源。 Support @LegionDataleak

نمایش بیشتر
پست‌های تبلیغاتی
1 630
مشترکین
+1224 ساعت
+357 روز
+18830 روز
توزیع زمان ارسال

در حال بارگیری داده...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
تجزیه و تحلیل انتشار
پست هابازدید ها
به اشتراک گذاشته شده
ديناميک بازديد ها
01
Страховой гигант Globe Life расследует взлом веб-портала Американская холдинговая компания финансовых услуг Globe Life заявляет, что злоумышленники могли получить доступ к данным потребителей и страхователей после взлома одного из ее веб-порталов. Инцидент был обнаружен в четверг, 13 июня, при проверке потенциальных уязвимостей, связанных с разрешениями на доступ и управлением идентификацией пользователей веб-портала, по запросу государственного страхового регулятора. «Сразу после уведомления об этих обстоятельствах Компания закрыла внешний доступ к порталу», — заявил Кристофер Т. Мур, младший юрисконсульт и корпоративный секретарь Globe Life, в заявлении, поданном в Комиссию по ценным бумагам и биржам США (SEC) в пятницу. «В настоящее время компания считает, что проблема касается именно этого портала, а все остальные системы остаются работоспособными». Страховая компания считает, что закрытие затронутого веб-портала не окажет существенного влияния на ее работу. После обнаружения потенциальной утечки данных компания Globe Life также активировала свой план реагирования на инциденты и наняла внешних экспертов по безопасности для устранения любых проблем безопасности и оценки полного масштаба, характера и последствий инцидента. "Поскольку расследование инцидента продолжается, полный масштаб, характер и последствия инцидента еще не известны", - добавил Мур. «Однако на дату настоящего отчета инцидент не оказал существенного влияния на деятельность Компании, и Компания не определила, является ли это существенным инцидентом кибербезопасности, о котором необходимо сообщать в соответствии с пунктом 1.05 Формы 8-К. " Globe Life — это холдинговая компания со штаб-квартирой в Техасе, котирующаяся на Нью-Йоркской фондовой бирже, в которой работает более 3600 сотрудников. Компания предоставляет продукты и услуги по страхованию жизни, здоровья и страхования на рабочем месте через свои дочерние компании, в том числе напрямую потребителю, а также эксклюзивные и независимые агентства. 11 апреля цена акций Globe Life упала на 53,14% после обвинений анонимной организации Fuzzy Panda Research (которая заняла короткую позицию в компании) о том, что Globe Life совершила многочисленные страховые мошенничества - компания эти утверждения опровергла.
570Loading...
02
Больницы Лондона отменили более 800 операций из-за атаки программ-вымогателей Национальная служба здравоохранения Англии сообщила сегодня, что несколько лондонских больниц, пострадавших от атаки программы-вымогателя Synnovis на прошлой неделе, были вынуждены отменить сотни запланированных операций и приемов. Компания Synnovis, ранее известная как Viapath, была основана как GSTS Pathology в 2009 году и перешла на бренд Synnovis в октябре 2022 года . Организация была создана в результате партнерства SYNLAB Великобритании и Ирландии, Фонда NHS Foundation Гая и Сент-Томаса и Фонда NHS Больницы Королевского колледжа. Продолжающиеся сбои в обслуживании в Фонде NHS Foundation Trust Гая и Сент-Томаса, Фонде NHS Foundation Trust больницы Королевского колледжа и поставщиках первичной медико-санитарной помощи на юго-востоке Лондона вызваны тем, что Synnovis был заблокирован из- за атаки 3 июня, связанной с операцией вымогателя Qilin . Хотя в служебных записках, выпущенных должностными лицами больницы, говорится, что этот «продолжающийся критический инцидент» оказал «серьезное влияние» на их процедуры и операции (включая переливание крови и анализы крови), Национальная служба здравоохранения через два дня после инцидента заявила, что службы экстренной помощи, такие как неотложная помощь, неотложная помощь Центры и родильные отделения открыты в обычном режиме, хотя некоторые операции и процедуры, требующие участия патологоанатомических служб, пришлось отложить. Однако в пятницу Национальная служба здравоохранения Лондона раскрыла масштабы воздействия атаки с использованием программы-вымогателя на работу пострадавших больниц, добавив, что, вероятно, пройдут месяцы, прежде чем Synnovis полностью восстановит свои системы. «Данные за первую неделю после нападения (3-9 июня) показывают, что в двух наиболее пострадавших фондах – Фонде Фонда Национальной службы здравоохранения Королевской больницы и Фонде Национальной службы здравоохранения Гая и Сент-Томаса – было проведено более 800 плановых операций и 700 амбулаторных операций. назначения пришлось изменить», — заявили в Национальной службе здравоохранения . «Synnovis сосредоточена на техническом восстановлении системы, и у нее есть планы начать восстановление некоторых функций ее ИТ-системы в ближайшие недели. Полное техническое восстановление, однако, займет некоторое время, и необходимо будет заново записаться на тесты и назначения будут означать, что некоторые нарушения, вызванные киберинцидентом, будут продолжать ощущаться в ближайшие месяцы». Хотя сайт утечки информации в даркнете Цилиня вышел из строя через несколько дней после атаки, теперь он снова доступен, а банда еще не заявила права на Synnovisbreach. Операция по вымогательству Qilin возникла два года назад, в августе 2022 года, под названием Agenda, но быстро была переименована в Qilin. С тех пор банда была связана со многими жертвами или заявила о них, причем с момента ее утечки к месту утечки было добавлено более 130 компаний. Однако операторы Qilin не проявляли особой активности до конца 2023 года, когда их атаки значительно усилились. Они известны тем, что проводят атаки двойного вымогательства, оказывая давление на целевые компании, чтобы они выполнили их требования, используя украденные данные, прежде чем шифровать скомпрометированные системы. На данный момент, по данным BleepingComputer, требования Цилиня о выкупе варьируются от 25 000 до миллионов долларов за высокопоставленных жертв.
390Loading...
03
#India 🇮🇳 — Злоумышленник утверждает, что продаёт CredRight доступ к базам данных и MySQL. https://www.credright.com/ «CredRight — это кредитная платформа, основанная на данных, которая облегчает кредитование микро- и малого бизнеса».
481Loading...
04
Злоумышленник объявил о продаже криптобазы данных, предположительно содержащей 19 396 строк данных, а также доступа к самой базе данных. Объявление источника угрозы: База данных: Сделки Crypto-DB : Обрабатываются через BF Escrow Only Solo DB. Цена: 1500 долларов США. БД + цена доступа: 2500 долларов США. Всего строк в базе данных: 19 396. Контакт: PM в Telegram или через указанный метод связи. Таблицы базы данных: База данных включает в себя различные таблицы, такие как ha_account_otp, ha_accounts, ha_admin_notifications, ha_admins, ha_agent_logins, ha_agents, ha_analytics, ha_application_history, ha_application_history_backlog, ha_applied_coupons, ha_brands, ha_categories, ha_cities, ha_countries, ha_country, ha_country_calling_codes, ha_co ons, ha_coupons_categories, ha_coupons_history, ha_customer_assets, ha_customer_liabilities и ha_customer_other_income. Примеры столбцов из выбранных таблиц: В таблице «ha_accounts» столбцы включают id, user_id, account_number, account_status, account_type, account_balance, account_blockchain_address и account_private_key. Таблица «ha_wallet_deposits» содержит такие столбцы, как id, user_id, order_id, метод_код, сумма, метод_валюта, Final_amo, btc_wallet и eth_wallet. Таблица «ha_withdrawals» включает в себя такие столбцы, как id, Method_id, Seller_id, сумма, валюта, курс, Final_amount и статус. В таблице «ha_virtual_accounts» столбцы включают VAccountId, AccountName, AccountNumber, Currency, BankName, Customer, TotalBalance и PaymentCycle. Таблица «ha_user_pay_account» содержит BankAccountId, BankAccountNumber, BankAccountName, BankCode и BankAccountStatus. Таблица «ha_transfer_recipient» включает в себя id, AccountNumber, RecipientCode, BankCode и TransferProvider. Таблица «ha_transactions» состоит из идентификатора, sender_id, получателя_id, суммы, типа транзакции, trx и подробностей. Наконец, таблица «ha_orders» включает id, user_id, order_number, order_details и Payment_status, а таблица «ha_users» содержит id, имя, фамилию, имя пользователя, адрес электронной почты, мобильный телефон, изображение профиля, статус, email_verified и two_factor_status. Злоумышленник выставил базу данных на продажу по цене 1500 долларов США за саму базу данных или 2500 долларов США за базу данных вместе с доступом. В целях безопасности транзакции должны проводиться через BF Escrow. Обширное содержимое базы данных делает ее потенциально ценным активом для вредоносных действий, подчеркивая постоянные риски, связанные с утечками данных в криптоиндустрии.
520Loading...
05
В продажу поступили предполагаемые данные пациентов из индийской диагностической лаборатории По словам злоумышленника на форуме в даркнете, продаются данные пациентов из диагностической лаборатории Anand Lab. По словам владельца поста, изначально они продают 7 677 998 записей частной информации о пациентах, а общий размер нарушения составляет 1,02 ТБ. Те, кто заинтересован в полном взломе, также могут связаться с источником угрозы. База данных состоит из такой информации, как имя пациента, контактный номер, почта и пол. В посте не указана цена и указано, что цена договорная. Также к сообщению для тех, кто заинтересован, приложена контактная ссылка. Злоумышленник также поделился примерами данных.
500Loading...
06
Предполагаемый доступ к криптовалютной бирже Злоумышленник на темном форуме предположительно предлагает доступ к панели системного администратора криптовалютной биржи за 30 000 долларов США. Согласно сообщению, доступ включает RDP через VPN, обеспечивающий доступ только для просмотра к базе данных пользователей, включая портфолио пользователей, электронную почту и номера телефонов. Злоумышленник указывает, что принятые меры безопасности включают VPN, двухфакторную аутентификацию (2FA) и программное обеспечение безопасности ESET. Владелец почты хочет получить гарантированную услугу условного депонирования для облегчения транзакции, но контактная информация не предоставлена.
530Loading...
07
Предполагаемая #утечка данных в Китайском университете #Гонконга: скомпрометировано 100 000 записей. 1 июня в Китайском университете Гонконга ( CUSCS ) предположительно произошла серьезная утечка данных, затронувшая около 100 000 человек, включая сотрудников, преподавателей, работающих по совместительству, студентов, выпускников и некоторых посетителей. Взлом был приписан усилиям хакера, известного как @Valerie . Злоумышленники утверждают, что украли значительный объем конфиденциальных данных, причем 75% из них были проданы частной стороне, которая финансировала взлом. Несмотря на многочисленные предложения по оставшимся данным, злоумышленники решили выставить их на публичную продажу. Утечка предположительно включает в себя несколько наборов данных, которые в настоящее время доступны для покупки: Users.csv: содержит 36 000 записей. Courseid_1_participants.csv: содержит 5000 записей . Courseid_1_participants(2).csv: содержит 5000 записей.
851Loading...
08
🆕 Legion Service News с ежедневными новостями об утечках баз данных. Ищем, анализируем, изучаем, сохраняем, сообщаем на канале. 🤫 Сделали свежий обзор на добавленные в приват канал (для себя и своих подписчиков) и разместили в группе. Ссылки найдёте внизу. 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Legion Service News with daily updates on database leaks. Search, analyze, study, save, report on the channel. 🤫 We made a fresh review on the added to the private channel (for myself and my subscribers) and posted in the group. Links can be found below. 🗂 Leaks | 🔑 Privat | 📰 News 🆕 军团服务新闻,提供有关数据库泄漏的每日新闻。在频道上搜索、分析、研究、保存和报告。 🤫 我们对添加到私人频道(供我本人和我的订阅者使用)的内容进行了全新的审查,并在群组中发布。链接如下。 🗂 泄密 | 🔑 隐私 | 📰 新闻
940Loading...
09
Злоумышленник предположительно обнародовал базу данных веб-сайта правительства Израиля. Злоумышленник загрузил предполагаемую базу данных www.gov.il на форум даркнета. Веб-сайт, с которого происходит утечка данных, предназначен для граждан Израиля, которые могут заниматься своими государственными делами и бюрократическими задачами. Согласно сообщению, утечка базы данных произошла из-за уязвимости API. Владелец публикации также поделился примерами данных. Этот образец показывает, что утекшая информация состоит из имен, номеров телефонов, номеров, даты рождения и адреса. Злоумышленник бесплатно делится утекшими данными, в сообщении нет ценников, всего скомпрометировано 268 938 данных.
1642Loading...
10
BreachForums is back online. ShinyHunters posted an announcement about recent issues, including their SMTP host being blacklisted by Spamhaus, NGINX configuration issues, and the banning of their Telegram account and the "Jacuzzi 2.0" group. Due to these setbacks, they are leaving Telegram and feel less motivated to maintain the forum, though it will remain operational. They mentioned Hollow as the likely next owner.
1541Loading...
11
🆕 Legion Service News с ежедневными новостями об утечках баз данных. Ищем, анализируем, изучаем, сохраняем, сообщаем на канале. 🤫 Сделали свежий обзор на добавленные в приват канал (для себя и своих подписчиков) и разместили в группе. Ссылки найдёте внизу. 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Legion Service News with daily updates on database leaks. Search, analyze, study, save, report on the channel. 🤫 We made a fresh review on the added to the private channel (for myself and my subscribers) and posted in the group. Links can be found below. 🗂 Leaks | 🔑 Privat | 📰 News 🆕 军团服务新闻,提供有关数据库泄漏的每日新闻。在频道上搜索、分析、研究、保存和报告。 🤫 我们对添加到私人频道(供我本人和我的订阅者使用)的内容进行了全新的审查,并在群组中发布。链接如下。 🗂 泄密 | 🔑 隐私 | 📰 新闻
1320Loading...
12
Полиция Украины подтвердила арест человека, помогавшего Conti и LockBit Украинская полиция установила личность и арестовала 28-летнего киевлянина, который подозревается в содействии известным российским группам разработчиков вымогательского ПО Conti и LockBit в проведении кибератак. Киберполиция Украины и следователи Национальной полиции установили, что мужчина специализировался на программах для маскировки компьютерных вирусов под видом безопасных файлов. Затем российские хакеры использовали замаскированные вредоносные программы для заражения компьютерных сетей и требовали выкуп за расшифровку данных. "Благодаря своим навыкам программирования, он смог скрыть вредоносное ПО от самых популярных антивирусов", - так охарактеризовала украинская полиция мужчину, уроженца Харьковской области. Банда Conti ransomware вознаграждала услуги хакера криптовалютой. В 2021 году Конти с помощью своего вредоносного ПО вывел из строя компьютерные сети в Нидерландах и Бельгии. Cybernews уже сообщал, что Национальный центр кибербезопасности Нидерландов предупредил власти о преступнике еще до его ареста. Украинская полиция утверждает, что обвиняемый также помогал LockBit. Банды ботов-вымогателей являются одними из крупнейших в мире - они финансово мотивированы и специализируются на атаках на крупные предприятия. Во время рейда полиция изъяла компьютерное оборудование, мобильные телефоны и черновые записи. Расследование продолжается, и подозреваемому может грозить до 15 лет тюрьмы за несанкционированное вмешательство в работу компьютерных систем. Возможны дополнительные обвинения. Арест произошел после того, как правоохранительные органы разогнали картели LockBit и Conti на всех уровнях. В феврале ФБР, Европол и другие органы захватили инфраструктуру LockBit, арестовали несколько филиалов, разоблачили руководство и вернули 7000 ключей для дешифровки. Группа Conti была объявлена мертвой.
1371Loading...
13
23andMe, калифорнийская компания, которая продает наборы для тестирования ДНК, чтобы помочь людям узнать об их происхождении и потенциальных рисках для здоровья, сталкивается с пристальным вниманием со стороны британских и канадских органов по защите данных после нарушения безопасности, в результате которого хакеры скомпрометировали личные данные почти семи миллионов пользователей. . В октябре 2023 года хакеры опубликовали данные о миллионах пользователей 23andMe на форуме по киберпреступности, раскрыв полные имена пользователей, фотографии профиля, даты рождения, пол, географическое положение и данные о генетическом происхождении. Хакерам удалось взломать учетные записи пользователей в ходе атаки с подстановкой учетных данных, в которой воспользовались теми пользователями, которые допустили ошибку, использовав на 23andMe тот же пароль, который они использовали на других сайтах. Однако нарушение безопасности стало намного хуже, когда хакеры использовали функцию 23andMe под названием «Родственники ДНК», чтобы получить данные о других пользователях 23andMe, которые не допустили ошибку в пароле. Управление комиссара по информации Великобритании (ICO) и Управление комиссара по конфиденциальности Канады (OPC) в настоящее время проводят совместное расследование инцидента безопасности, надеясь определить его масштабы, оценить потенциальный вред, причиненный отдельным лицам, и оценить, имел ли 23andMe наличие адекватных мер безопасности для защиты конфиденциальной информации. После утечки данных в октябре прошлого года 23andMe показала себя как компания удручающе . После более чем 30 судебных исков стоимость акций компании, которая раньше оценивалась в 6 миллиардов долларов, теперь стоит копейки, и ей грозит исключение из листинга фондовой биржи Nasdaq. Некоторые предполагают, что нестабильное финансовое состояние 23andMe может означать, что ей грозит неминуемая опасность банкротства.
1152Loading...
14
Злоумышленник якобы предлагает несанкционированный доступ к итальянскому интернет-провайдеру. Злоумышленник заявил о продаже несанкционированного доступа к базе данных крупного итальянского интернет-провайдера (ISP) через уязвимость SQL-инъекции . Этот доступ предположительно ставит под угрозу важные данные из 20 различных баз данных. Базы данных включают «clienti», «information_schema», «n2q_gest» и другие, которые были отредактированы, чтобы избежать обнаружения жертвой. В списке также есть «clienti_solopec», «dev1», «dns», «gest», «ipplan», «ldap», «monitor», «phpmyadmin», «policyd», «policyd2», «postfix», «roundcube». », «roundcube_wisp» и «веб-камера ». Злоумышленник утверждает, что эта база данных является основной, используемой всем интернет-провайдером, что подчеркивает серьезность нарушения. Чтобы избежать обнаружения жертвой, некоторые имена баз данных были подвергнуты цензуре в списке. Злоумышленник утверждает, что эта база данных является основной, используемой всем интернет-провайдером, что подчеркивает серьезность нарушения.
1232Loading...
15
📰 Legion Service News - Телеграм канал с ежедневными обзорами на утечки баз данных. 🤫 Добавили в приват канал всё самое свежее и приватное. Стоимость подписки в приват канал, самая низкая на рынке (от 42 долларов за VIP тариф). Ссылки найдёте ниже. 👇 🗂 Утечки | 🔑 Privat | 📰 Новости 📰 Legion Service News - Telegram channel with daily reviews on database leaks. 🤫 Added to the private channel all the latest and most private. The cost of subscription to the private channel, the lowest on the market (from 42 dollars for VIP tariff). Links can be found below. 👇 🗂 Leaks | 🔑 Privat | 📰 News 📰 军团服务新闻 - Telegram 频道,每日评论数据库泄漏。 🤫 添加到私人频道的所有最新和最私人的内容。订阅私人频道的费用是市场上最低的(VIP 价格 42 美元起)。链接如下。 👇 🗂 泄密 | 🔑 隐私 | 📰 新闻
1330Loading...
16
Злоумышленник предположительно продает данные пациентов, принадлежащие группе больниц Metro. На форуме в даркнете злоумышленник утверждает, что располагает данными пациентов из группы больниц. Владелец почты продает данные индийской группы больниц Metro (metrohospitals.com). По словам злоумышленника, размер базы данных составляет 379 ГБ и состоит примерно из 1,5 миллиона записей личных данных пациентов с ИПЗ и примерно 1,3 миллиона записей личных данных пациентов с ОПЛ. Согласно сообщению, данные состоят из имен пациентов, пола, возраста, номеров мобильных телефонов, адресов и семейного положения. Злоумышленник предоставил контактную информацию, но не назвал конкретную цену, заявив, что она подлежит обсуждению. К посту также прикреплены примеры данных.
1701Loading...
17
Злоумышленник заявил о продаже базы данных Aruba SpA, содержащей более 10 000 записей Злоумышленник объявил, что продает базу данных, предположительно украденную у Aruba SpA, итальянской компании по веб-хостингу и регистрации доменов. Сообщается, что база данных содержит 10 400 записей с обширной личной информацией. Подробности утечки: Дата: 10.06.24 Сайт: Aruba.it Цена: Подробности в Личном сообщении Формат: XLSX Утечка данных включает в себя: Личные идентификаторы: идентификатор, имя, фамилия, налоговый код. Информация о рождении: дата, страна и место рождения. Контактная информация: адрес, адрес электронной почты, номера телефонов (включая рабочий и мобильный). Профессиональные данные: образование, профессия, компания и сектор. Информация о месте жительства. : Страна, адрес, почтовый индекс и муниципалитет. Сведения о членстве: код участника, номер карты и соответствующие статусы. Дополнительные сведения: примечания, сертификаты и различные статусы, связанные с членством и местом жительства. История компании: Aruba SpA известна своим широким спектром услуг веб-хостинга, включая общий хостинг, выделенные серверы и облачный хостинг. Это также аккредитованный регистратор доменных имен, предлагающий множество доменов верхнего уровня (TLD). Злоумышленник предоставил образец утекших данных, демонстрирующий масштаб скомпрометированной информации. Потенциальным покупателям рекомендуется связаться с продавцом лично для уточнения цен и получения дополнительной информации. Этот инцидент подчеркивает сохраняющиеся уязвимости в цифровой безопасности и высокие ставки, связанные с защитой конфиденциальных данных.
1902Loading...
18
🆕 Ежедневные новости об утечках баз данных на Legion Service News. 🤫 Добавили в Приват канал всё самое свежее и приватное для детального и самостоятельного изучения. При желании и необходимости можно оформить подписку в Приват канал. Ссылки найдёте ниже. 👇 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Daily news about database leaks on Legion Service News. 🤫 Added to the Privat channel all the latest and private for detailed and independent study. If desired and necessary, you can subscribe to the Private Channel. Links can be found below. 👇 🗂 Leaks | 🔑 Privat | 📰 News 🆕 军团服务新闻》上有关数据库泄漏的每日新闻。 🤫 添加到 Privat 频道的所有最新和私人信息,供详细和独立研究。如果您想要和需要,可以订阅私人频道。链接如下。 👇 🗂 泄密 | 🔑 隐私 | 📰 新闻
1710Loading...
19
💬 Всех с началом трудовой недели. 🆕 Legion Service News с ежедневными обзорами на утечки баз данных. Ссылки и описание найдёте ниже. 👇 🗂 Утечки | 🔑 Privat | 📰 Новости 💬 Happy start of the work week, everyone. 🆕 Legion Service News with a daily roundup of database leaks. Links and descriptions can be found below. 👇 🗂 Leaks | 🔑 Privat | 📰 News 💬 大家工作周开始愉快。 🆕 军团服务新闻,每日评论数据库泄漏。链接和说明见下文。 👇 🗂 泄密 | 🔑 隐私 | 📰 新闻
2090Loading...
20
🆕 Legion Service News с ежедневными новостями об #утечках баз данных. Добавили в приват канал всё самое свежее и приватное, ещё не заезженное (посмотрите на даты, ссылки найдёте ниже 👇). ⌛️Небольшое напоминание про акцию, которая сегодня заканчивается: 🥇- VIP тариф (полный безлимит + наша база с источниками утечек) в приват канал за 1200$ 600$; 🥈- тариф Супер (на 1 год) в приват канал за 500$ 250$ ⌛️Предложение ограничено!!! 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Legion Service News with daily news about #database #leaks. Added to the private channel all the latest and most private, not yet hackneyed (look at the dates, links can be found below👇). ⌛️ A little reminder about the promotion, which ends today: 🥇 - VIP tariff (full unlimited + our database with sources of leaks) in private channel for 1200$ 600$; 🥈 - Super tariff (for 1 year) in a private channel for 500$ 250$ ⌛️ Offer is limited!!! 🗂 Leaks | 🔑 Privat | 📰 News
2133Loading...
21
Злоумышленник заявляет о продаже данных Государственной сетевой корпорации Китая (SGCC), крупнейшей в мире коммунальной компании. Злоумышленник заявил, что недавно получил доступ к сторонней системе, тем самым получив конфиденциальную информацию, принадлежащую Государственной сетевой корпорации Китая (SGCC). SGCC — государственная электроэнергетическая корпорация и крупнейшая коммунальная компания в мире. Предполагаемая утечка данных включает в себя несколько категорий информации, таких как корпоративные учетные записи пользователей, информация о пользователях, сведения об отделе и роли. Сообщается, что скомпрометированные данные содержат информацию о тысячах сотрудников, включая их eID, имена пользователей, номера телефонов, электронные письма, номера сотрудников и пароли. Злоумышленник предлагает эти данные на продажу по цене 1000 долларов США, при этом для облегчения транзакции используются услуги условного депонирования. Данные доступны в форматах SQL и XLSX. Утечка такой конфиденциальной информации от крупной коммунальной компании, такой как SGCC, подчеркивает острую необходимость принятия надежных мер кибербезопасности. По мере развития этой ситуации будет важно отслеживать потенциальные последствия как для корпорации, так и для ее сотрудников.
2195Loading...
22
⏳Только сегодня и завтра: 🥇- VIP тариф (полный безлимит + наша база с источниками утечек) в приват канал за 1200$ 600$; 🥈- тариф Супер (на 1 год) в приват канал за 500$ 250$ ⏳Предложение ограничено!!! Возьму троих. ⏳Today and tomorrow only: 🥇- VIP tariff (full unlimited + our database with sources of leaks) in a private channel for 1200$ 600$; 🥈- Super tariff (for 1 year) to private channel for 500$ 250$ ⏳Offer is limited!!! I'll take three.
1913Loading...
23
🌞 Всем хороших выходных. 🗂 Снова открыли группу с обзорами на добавленные утечки баз данных в приват канал (не так давно вход был только по приглашению). Ссылки найдёте ниже. 🤫 При желании и необходимости в детальном изучении баз данных из приват канала, можно оформить подписку (от $42 в тарифе VIP). 🆕 Ежедневные новости об утечках баз данных на Legion Service News. 🗂 Утечки | 🔑 Privat | 📰 Новости 🌞 Good weekend everyone. 🗂 We have reopened the group with reviews on added database leaks in the private channel (not so long ago the entrance was by invitation only). Links can be found below. 🤫 If you want and need a detailed study of databases from the private channel, you can subscribe (from $42 in VIP rate). 🆕 Daily news about database leaks on Legion Service News. 🗂 Leaks | 🔑 Privat | 📰 News 🌞 祝大家周末愉快 🗂 我们重新开放了群组,在私人频道中对新增的数据库泄漏进行了评论(不久前,该频道仅通过邀请才能进入)。链接如下。 🤫 如果您希望并需要从私人频道详细了解数据库情况,可以订阅(VIP 收费 42 美元起)。 🆕 军团服务新闻(Legion Service News)上有关泄露数据库的每日新闻。 🗂 泄密 | 🔑 隐私 | 📰 新闻
1520Loading...
24
Злоумышленник предположительно продает несанкционированный доступ к египетским университетам Злоумышленник на форуме даркнета объявил о доступе WebShell к веб-системам четырех университетов Египта. По словам злоумышленника, каждый WebShell предоставляет NT Authority или доступ к www-данным. Они утверждают, что с каждым WebShell будут предоставлены учетные данные для SQL-сервера или дополнительной оболочки, которая подключается к базе данных университета. Злоумышленник хочет, чтобы покупатели связались с ним, чтобы получить дополнительную информацию, например предоставить доказательства, обсудить цену и получить более подробную информацию об университетах. Идентификатор Telegram передается, чтобы покупатели могли связаться с злоумышленником и обсудить детали. Владелец почты также может воспользоваться услугами условного депонирования для мониторинга и надзора за транзакцией, обеспечивая безопасность для обеих сторон.
1820Loading...
25
Технологические компании, работающие с блокчейном, взломаны? DFINITY и криптонные пользовательские данные предположительно утекли Если утверждения об утечке данных подтвердятся, последствия могут иметь далеко идущие последствия как для DFINITY Foundation, так и для Cryptonary. Злоумышленник (TA) разместил на русскоязычном форуме Exploit базы данных, принадлежащие двум известным компаниям, использующим технологию блокчейн, The DFINITY Foundation и Cryptonary. Базы данных, если они подлинные, содержат конфиденциальную информацию сотен тысяч пользователей, что предположительно подвергает их серьезной угрозе безопасности. В сообщении злоумышленника на Exploit подробно описаны предполагаемые утечки данных в DFINITY и Cryptonary. Подробности предполагаемых утечек данных в DFINITY и Cryptonary Что касается The DFINITY Foundation, злоумышленник заявил, что имеет более 246 000 пользовательских записей с информационными полями, включая: Адрес электронной почты Имя Фамилия День рождения Рейтинг участников Время подписки и IP Подтвердите время и IP Широта и долгота Часовой пояс, смещение GMT, смещение летнего времени Код страны, регион Дата последнего изменения Лейд, EUID Примечания Пост Cryptonary рекламировал 103 000 пользовательских записей, содержащих: Электронная почта Имя Фамилия Организация Заголовок Номер телефона Адрес Город, штат/регион, страна, почтовый индекс Историческое количество заказов Средняя стоимость заказа Пользовательские темы Цены, указанные для этих наборов данных, составили 9500 долларов США за данные DFINITY и 3500 долларов США за данные Cryptonary. Хотя утверждения остаются непроверенными, потенциальные последствия подчеркивают важность бдительности и превентивных стратегий безопасности.
1611Loading...
26
Злоумышленник утверждает, что скомпрометировал сервер https://www.qualitas.com.mx Qualitas Mexico и предлагает 300 000 клиентских записей Злоумышленник взял на себя ответственность за взлом сервера, принадлежащего известной страховой компании Qualitas Mexico. По словам злоумышленника, в результате взлома были получены обширные базы данных, видео менеджеров компании и критически важный исходный код. Сообщается, что предполагаемая база данных содержит более 300 000 строк данных о клиентах, включая конфиденциальную информацию, такую ​​​​как имена, номера телефонов, адреса и принадлежность компаний. Злоумышленник предлагает эти скомпрометированные данные на продажу по цене 400 долларов США. Это нарушение вызывает серьезную обеспокоенность по поводу мер безопасности, принятых в Qualitas Mexico, и потенциальных рисков для конфиденциальности и безопасности ее клиентов. Страховая компания еще не подтвердила факт нарушения и не предоставила дополнительную информацию об объеме скомпрометированных данных.
1811Loading...
27
Появилась новая группа вымогателей под названием «Эльдорадо» , которая взяла на себя ответственность за серию кибератак, направленных на широкий круг организаций. Группа опубликовала список своих предполагаемых жертв, в который входят предприятия и учреждения из различных секторов и стран. Опубликованный список содержит минимум подробностей, но указывает на широкий и разнообразный круг целей. В список жертв, опубликованный Эльдорадо, входят: Adams Homes Location: Florida Sector: Real Estate CelPlan Location: Reston, Virginia, USA Sector: Technologies BUROTEC S.A. Location: Republic of Congo Sector: Various LINDOSTAR Location: Italy Sector: Cleaning Services Panzer Solutions Sector: IT Projects and Business Analysis ISTITUTO DI ISTRUZIONE SUPERIORE Location: Milano, MI Sector: Education Thunderbird Country Club Location: Rancho Mirage Sector: Hospitality City of Pensacola Location: Florida Sector: Municipal Services Incident: Cyberattack on municipalities Tankerska Location: Croatia Sector: Marine Shipping and Transportation Baker Triangle Location: United States Sector: Construction GOUGH HOMES Location: United States Sector: Construction Sklar Technology Partners Sector: Technology Solutions Veterinary Health Center, Kansas State University Location: Manhattan, Kansas Sector: Veterinary Services TBM Consulting Group Location: United States Sector: Consulting HTE Technologies Location: United States Sector: Manufacturing and Industrial Productivity Сообщается, что группа вымогателей El Dorado скомпрометировала сети и системы этих организаций, при этом масштабы нарушений и конкретные данные, на которые направлена ​​атака, пока неясны. Появление этого нового субъекта угрозы пополняет растущий список групп программ-вымогателей, которые продолжают представлять значительные риски для бизнеса и государственных учреждений по всему миру. 🗂 Утечки | 🔑 Privat | 📰 Новости
1350Loading...
28
Злоумышленник утверждает, что продает данные онлайн-турагентства VWholesaleTour. Предполагаемые данные включают более 196 000 журналов и более 2800 пользовательских записей. Объявление субъекта угрозы: EAKS: vwholesaletour.com Дата: 06.05.24 Данные: журналы (196 000+), пользователи (2800+) Страна: Таиланд Столбцы данных: идентификатор, имя, фамилия, псевдоним, электронная почта, пароль, агентство, tttnumber, номер телефона, номер факса, адрес, роль, статус, Remember_token, созданный_at, обновленный_at, удаленный_at, имя пользователя, isAllowedToReceiveEmail Информация о компании: VWholesaleTour.com — это онлайн-турагентство, предлагающее оптовые цены на туры, круизы и другие туристические услуги. Компания основана в 2003 году и базируется в Орландо, Флорида. Официальный сайт VWholesaleTour.com предоставляет информацию о продуктах и ​​услугах компании и доступен на английском и испанском языках. Цена: злоумышленник установил цену за данные в 1000 долларов США. Продажа данных VWholesaleTour выявляет серьезные уязвимости в кибербезопасности внутри компании, вызывая обеспокоенность по поводу защиты пользовательской информации. Этот инцидент служит напоминанием о продолжающихся рисках, связанных с киберугрозами для организаций и их клиентов. 🗂 Утечки | 🔑 Privat | 📰 Новости
1451Loading...
29
Объединенный школьный округ Лос-Анджелеса расследует заявления о краже данных Должностные лица Объединенного школьного округа Лос-Анджелеса (LAUSD) расследуют заявления злоумышленников о том, что они продают украденные базы данных, содержащие записи, принадлежащие миллионам учеников и тысячам учителей. LAUSD — второй по величине государственный школьный округ в США, в котором в 2023–2024 учебном году обучаются более 25 900 учителей, примерно 48 700 других сотрудников и более 563 000 учащихся . Злоумышленник, продающий предположительно украденные данные за 1000 долларов, утверждает, что CSV-файлы, выставленные на продажу на хакерском форуме, содержат более 11 ГБ данных, включая более 26 миллионов записей с информацией об учащихся, более 24 000 записей учителей и около 500 записей, содержащих информацию о персонале. Они также поделились двумя выборками данных, содержащими около 1000 студенческих записей с номерами социального страхования (SSN), адресами, адресами родителей, адресами электронной почты, контактной информацией и датами рождения в качестве доказательства того, что информация была законной. Исследователи, проанализировавшие эти образцы, что проданные данные кажутся законными, но могут быть старыми, поскольку набор данных не включает недавние даты. Однако злоумышленник поделился лишь небольшой частью предположительно украденных данных, поэтому может появиться новая информация, которой еще предстоит поделиться. LAUSD также пострадал от атаки программы-вымогателя в сентябре 2022 года, в выходные, посвященные Дню труда. Банда Vice Society взяла на себя ответственность за взлом, заявив, что они также украли 500 ГБ файлов, прежде чем зашифровать системы округа. В тот день, когда LAUSD сообщил об инциденте, ФБР, CISA и MS-ISAC также выпустили совместное консультативное предупреждение о том, что Vice Society непропорционально нацеливается на образовательные организации . После атаки LAUSD попросил всех сотрудников (включая учителей, вспомогательный персонал и администраторов) и студентов сбросить учетные данные учетной записи @LAUSD.net лично на сайте округа и ускорил внедрение многофакторной аутентификации. Почти через месяц после нападения Vice Society опубликовала украденные данные LAUSD на своем сайте утечки информации в темной сети, включая то, что источник в правоохранительных органах назвал «конфиденциальными психологическими оценками студентов, контрактными и юридическими документами, деловыми записями и многочисленными записями в базе данных». Утечка произошла после того, как округ объявил , что не будет платить выкуп, требуемый бандой вымогателей, потому что это не гарантирует полного восстановления данных, а «государственные деньги лучше потратить на наших студентов». В настоящее время неясно, связаны ли данные, которые в настоящее время продаются на хакерском форуме, с данными, украденными Vice Society. 🗂 Утечки | 🔑 Privat | 📰 Новости
1320Loading...
30
Трое граждан Великобритании обвинены в мошенничестве с NFT «Развитые обезьяны» Evolved Apes представляла собой коллекцию из 10 000 уникальных NFT-проектов, создатели которых провели аферу, в результате которой в течение недели после запуска у инвесторов было выкачано 2,7 миллиона долларов. Сегодня прокурор США объявил об обвинениях против трех граждан Великобритании в их участии в схеме мошенничества с NFT «Развитые обезьяны». Прокурор США по южному округу Нью-Йорка Дэмиан Уильямс и Джеймс Смит, помощник директора нью-йоркского отделения ФБР, объявили о раскрытии обвинительного заключения, предъявленного трем гражданам Великобритании: Мохамеду-Амину Атче, Мохамеду Рилажу Валиду, и Дауд Хасан — в заговоре с целью совершения электронного мошенничества и отмывания денег. Мошенничество с вытягиванием ковра «Эволюционировавшие обезьяны» Обвинения связаны с их схемой обмана жертв посредством продажи невзаимозаменяемых токенов (NFT) из коллекции «Evolved Apes». Согласно обвинительному заключению, осенью 2021 года Атча, Валид и Хасан организовали мошенничество с «вытягиванием ковра». NFT, а затем внезапно закрыли проект, исчезнув вместе с собранными средствами. Evolved Apes представляла собой коллекцию из 10 000 уникальных NFT. Они рекламировали проект NFT таким образом, чтобы собранные средства были использованы для разработки соответствующей видеоигры, что, в свою очередь, увеличило бы ценность NFT. Обещанная видеоигра так и не была реализована, поскольку анонимный разработчик «Evil Ape» исчез через неделю после ее запуска, выкачав 798 эфиров (приблизительно 3 миллиона долларов по сегодняшней рыночной цене и 2,7 миллиона долларов на тот момент) из фондов проекта. Затем эта троица отмыла незаконно присвоенные средства посредством многочисленных транзакций криптовалюты на свои личные счета, говорится в обвинительном заключении. Атча, Валид и Хасан, всем 23 года, обвиняются в заговоре с целью совершения электронного мошенничества и отмывания денег, максимальное наказание за оба из которых — 20 лет тюремного заключения. Фактические приговоры будут определяться судьей на основе Руководящих принципов вынесения приговоров США и других законодательных факторов.
1490Loading...
31
Злоумышленник утверждает, что у него произошла утечка базы данных драйверов HopSkipDrive В ходе киберинцидента злоумышленник взял на себя ответственность за серьезную утечку данных с участием https://www.hopskipdrive.com/ HopSkipDrive , компании по совместному использованию поездок, которая объединяет семьи с опытными водителями. По словам хакеров, взлом произошел в июне 2023 года, в результате чего была скомпрометирована сеть и облачная инфраструктура компании, а также раскрыта конфиденциальная личная информация, принадлежащая водителям компании. Злоумышленник утверждает, что скомпрометированные данные включают в себя в общей сложности 60 000 папок , каждая из которых соответствует отдельному пользователю, и содержат подробную личную информацию, такую ​​​​как водительские права, страховые документы, записи осмотра транспортных средств и многое другое. Злоумышленник утверждает, что обнародовал 500 ГБ конфиденциальной информации , в том числе: Имя Фамилия Электронная почта Номер социального страхования (SSN) Домашний адрес Почтовый индекс Страна Исходный код (включая личную панель администратора и другой исходный код) Водительские права (DL) Детали страхования Записи осмотра транспортных средств Селфи-фотографии Судимости
1743Loading...
32
Злоумышленник якобы предлагает базу данных PT Nap Info Lintas Nusa за 1300 долларов Злоумышленник объявил об утечке данных в телекоммуникационной компании https://napinfo.co.id/ PT Nap Info Lintas Nusa , расположенной в Южной Джакарте, Индонезия. Компания с общим доходом в 6,2 миллиона долларов сейчас сталкивается с серьезной угрозой безопасности. Как правило, взломанные данные включают учетные данные, многочисленные файлы баз данных, журналы и конфигурации SSL-VPN, конфигурации и информацию системы, информацию API и многое другое . Хакер предлагает на продажу украденные данные со следующей информацией: Утечка данных: 1300 долларов США в XMR Доступ к Shell: 1800 долларов США в XMR. Кроме того, хакер потребовал выкуп от PT Nap Info Lintas Nusa. У компании есть 30 дней на то, чтобы заплатить 20 000 долларов в XMR, чтобы предотвратить распространение взломанной информации. Если выкуп не будет выплачен в течение этого периода, хакер грозит вывести из строя многие системы компании. Более того, любые попытки устранить проблему, войти в систему для ремонта или другие вмешательства приведут к срабатыванию отказоустойчивого режима, что приведет к дополнительному повреждению систем.
1732Loading...
33
🆕 Ежедневные новости об утечках баз данных на Legion Service News. 🤫 Много нового, свежего и приватного добавили в приват канал для себя (для дальнейшего и детального изучения) и наших подписчиков. 👇 Обзор можно посмотреть в группе. Ссылки ниже. 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Daily news about database leaks on Legion Service News. 🤫 A lot of new, fresh and private added to the private channel for ourselves (for further and detailed review) and our subscribers. 👇 You can see the overview in the group. Links below. 🗂 Leaks | 🔑 Privat | 📰 News 🆕 军团服务新闻》上有关数据库泄漏的每日新闻。 🤫 为我们自己(供进一步详细审查)和我们的订阅者在私人频道中添加了大量新的、新鲜的私人内容。 👇 可在群组中查看审查结果。链接如下。 🗂 泄密 | 🔑 隐私 | 📰 新闻
1831Loading...
34
Доступно в приват канале 😎
1730Loading...
35
Доступно в приват канале 😎
1820Loading...
36
Доступно в приват канале, не благодарите 😎
1880Loading...
37
Злоумышленник заявляет об утечке базы данных пользователей Facebook (2024 г.) Злоумышленник заявил, что слил базу данных пользователей Facebook за 2024 год. Предполагаемая база данных содержит 100 000 строк данных, включая полные имена, профили, электронные письма, номера телефонов, DR (дата регистрации) и местоположения. Утечка представляет значительные риски для пострадавших пользователей, включая кражу личных данных, фишинг и атаки социальной инженерии. Пользователям рекомендуется сменить пароли, включить двухфакторную аутентификацию (2FA) и следить за своими учетными записями на предмет любой подозрительной активности. Имея доступ к утекшей базе данных пользователей Facebook, злоумышленники могут использовать личную информацию, такую ​​как полные имена, адреса электронной почты, номера телефонов и местоположение, в различных злонамеренных целях. Эти данные могут быть использованы для проведения целевых фишинговых кампаний, кражи личных данных и атак с использованием социальной инженерии. Кроме того, злоумышленники могут продавать информацию в даркнете, еще больше подвергая затронутых пользователей потенциальному риску эксплуатации и нарушения конфиденциальности. Пользователям рекомендуется сохранять бдительность и принимать превентивные меры для защиты своих учетных записей и личной информации.
2296Loading...
38
Обнаружился злоумышленник, утверждающий, что продает обширную базу данных, предположительно принадлежащую Advance Auto Parts (AAP). Предполагаемые данные объемом ошеломляющие 3 ТБ, как сообщается, происходят из хранилища данных AAP Snowflake и включают в себя огромное количество конфиденциальной информации. По словам злоумышленника, база данных включает в себя: 380 миллионов профилей клиентов: включая имена, адреса электронной почты, номера мобильных телефонов, номера телефонов, адреса и многое другое. 140 миллионов заказов клиентов: детализация истории покупок. 44 миллиона номеров карт лояльности / бензина: сопровождаются данными клиента. 358 000 записей о сотрудниках: содержат сведения о занятости. Информация об автозапчастях: включая номера деталей. История продаж: Полные записи транзакций. Информация о кандидате на трудоустройство: указаны номера социального страхования (SSN), номера водительских прав и демографические данные. Детали транзакций: информация о способах оплаты и транзакциях. Более 200 таблиц данных: охватывают различные аспекты бизнеса. Информация о покупке Цена: 1,5 миллиона долларов США. Условия: Для продажи требуется посредник, который облегчит сделку. Если претензии обоснованы, это нарушение может иметь серьезные последствия для Advance Auto Parts, потенциально ставя под угрозу конфиденциальность и безопасность миллионов клиентов и сотрудников. Компания, известная своей обширной сетью автомобильных запчастей и услуг, может столкнуться с серьезными последствиями, включая юридические проблемы и потерю доверия клиентов.
1421Loading...
39
Кибератака на приложение TSCOP: полицейские и данные преступников предположительно просочились в индийский штат Телангана Менее чем за неделю еще одно приложение полиции Теланганы было снова взломано. Хакер заявил, что утек личные данные полицейских, преступников и владельцев лицензий на оружие. Менее чем через неделю после того, как The Cyber ​​Express обнаружила утечку данных в приложении для сообщения о преступлениях в индийском штате Телангана, хакер заявил, что организовал еще одну кибератаку на данные полиции Теланганы. The Thread Actor (TA) заявил, что осуществил кибератаку на приложение TSCOP, которое является приложением для внутреннего обнаружения преступлений полиции Теланганы во всех ее подразделениях. Массовая утечка данных утверждает, что раскрываются личные данные полицейских, преступников и владельцев лицензий на оружие в Телангане. Понимание кибератаки на приложение TSCOP Приложение TSCOP было запущено 1 января 2018 года, чтобы обеспечить лучшее сотрудничество и эффективность работы полиции на всех уровнях в штате Телангана. Приложение получило поддержку, когда оно было оснащено системой распознавания лиц (FRS), с помощью которой полиция могла идентифицировать преступников за несколько секунд, сравнивая лицо подозреваемого с тысячами цифровых фотографий людей, в том числе предыдущих преступников, разыскиваемых и пропавших без вести, хранящихся в центральная база данных. Приложение также было признано «Лучшим ИТ-проектом» в Индии за расширение возможностей полиции с помощью информационных технологий. По данным TA, утекшие данные включают имена, номера телефонов и адреса электронной почты сотрудников полиции из Антикоррупционного бюро, Бюро по борьбе с наркотиками, разведки, борзых (подразделение по борьбе с повстанцами против террористов), ополчения и множество других подразделений полиции Теланганы.
1390Loading...
40
В недавнем объявлении киберпреступник предлагает доступ к облачному хранилищу, содержащему конфиденциальные файлы и данные, накопленные с 2014 года. Сообщается, что в взломанном облаке хранятся взаимодействия и данные крупнейших мировых компаний, включая Red Bull и PepsiCo . Злоумышленник предлагает несанкционированный доступ за 2500 долларов , хотя они открыты для переговоров.
1240Loading...
Photo unavailableShow in Telegram
Страховой гигант Globe Life расследует взлом веб-портала Американская холдинговая компания финансовых услуг Globe Life заявляет, что злоумышленники могли получить доступ к данным потребителей и страхователей после взлома одного из ее веб-порталов. Инцидент был обнаружен в четверг, 13 июня, при проверке потенциальных уязвимостей, связанных с разрешениями на доступ и управлением идентификацией пользователей веб-портала, по запросу государственного страхового регулятора. «Сразу после уведомления об этих обстоятельствах Компания закрыла внешний доступ к порталу», — заявил Кристофер Т. Мур, младший юрисконсульт и корпоративный секретарь Globe Life, в заявлении, поданном в Комиссию по ценным бумагам и биржам США (SEC) в пятницу. «В настоящее время компания считает, что проблема касается именно этого портала, а все остальные системы остаются работоспособными». Страховая компания считает, что закрытие затронутого веб-портала не окажет существенного влияния на ее работу. После обнаружения потенциальной утечки данных компания Globe Life также активировала свой план реагирования на инциденты и наняла внешних экспертов по безопасности для устранения любых проблем безопасности и оценки полного масштаба, характера и последствий инцидента. "Поскольку расследование инцидента продолжается, полный масштаб, характер и последствия инцидента еще не известны", - добавил Мур. «Однако на дату настоящего отчета инцидент не оказал существенного влияния на деятельность Компании, и Компания не определила, является ли это существенным инцидентом кибербезопасности, о котором необходимо сообщать в соответствии с пунктом 1.05 Формы 8-К. " Globe Life — это холдинговая компания со штаб-квартирой в Техасе, котирующаяся на Нью-Йоркской фондовой бирже, в которой работает более 3600 сотрудников. Компания предоставляет продукты и услуги по страхованию жизни, здоровья и страхования на рабочем месте через свои дочерние компании, в том числе напрямую потребителю, а также эксклюзивные и независимые агентства. 11 апреля цена акций Globe Life упала на 53,14% после обвинений анонимной организации Fuzzy Panda Research (которая заняла короткую позицию в компании) о том, что Globe Life совершила многочисленные страховые мошенничества - компания эти утверждения опровергла.
نمایش همه...
Photo unavailableShow in Telegram
Больницы Лондона отменили более 800 операций из-за атаки программ-вымогателей Национальная служба здравоохранения Англии сообщила сегодня, что несколько лондонских больниц, пострадавших от атаки программы-вымогателя Synnovis на прошлой неделе, были вынуждены отменить сотни запланированных операций и приемов. Компания Synnovis, ранее известная как Viapath, была основана как GSTS Pathology в 2009 году и перешла на бренд Synnovis в октябре 2022 года . Организация была создана в результате партнерства SYNLAB Великобритании и Ирландии, Фонда NHS Foundation Гая и Сент-Томаса и Фонда NHS Больницы Королевского колледжа. Продолжающиеся сбои в обслуживании в Фонде NHS Foundation Trust Гая и Сент-Томаса, Фонде NHS Foundation Trust больницы Королевского колледжа и поставщиках первичной медико-санитарной помощи на юго-востоке Лондона вызваны тем, что Synnovis был заблокирован из- за атаки 3 июня, связанной с операцией вымогателя Qilin . Хотя в служебных записках, выпущенных должностными лицами больницы, говорится, что этот «продолжающийся критический инцидент» оказал «серьезное влияние» на их процедуры и операции (включая переливание крови и анализы крови), Национальная служба здравоохранения через два дня после инцидента заявила, что службы экстренной помощи, такие как неотложная помощь, неотложная помощь Центры и родильные отделения открыты в обычном режиме, хотя некоторые операции и процедуры, требующие участия патологоанатомических служб, пришлось отложить. Однако в пятницу Национальная служба здравоохранения Лондона раскрыла масштабы воздействия атаки с использованием программы-вымогателя на работу пострадавших больниц, добавив, что, вероятно, пройдут месяцы, прежде чем Synnovis полностью восстановит свои системы. «Данные за первую неделю после нападения (3-9 июня) показывают, что в двух наиболее пострадавших фондах – Фонде Фонда Национальной службы здравоохранения Королевской больницы и Фонде Национальной службы здравоохранения Гая и Сент-Томаса – было проведено более 800 плановых операций и 700 амбулаторных операций. назначения пришлось изменить», — заявили в Национальной службе здравоохранения . «Synnovis сосредоточена на техническом восстановлении системы, и у нее есть планы начать восстановление некоторых функций ее ИТ-системы в ближайшие недели. Полное техническое восстановление, однако, займет некоторое время, и необходимо будет заново записаться на тесты и назначения будут означать, что некоторые нарушения, вызванные киберинцидентом, будут продолжать ощущаться в ближайшие месяцы». Хотя сайт утечки информации в даркнете Цилиня вышел из строя через несколько дней после атаки, теперь он снова доступен, а банда еще не заявила права на Synnovisbreach. Операция по вымогательству Qilin возникла два года назад, в августе 2022 года, под названием Agenda, но быстро была переименована в Qilin. С тех пор банда была связана со многими жертвами или заявила о них, причем с момента ее утечки к месту утечки было добавлено более 130 компаний. Однако операторы Qilin не проявляли особой активности до конца 2023 года, когда их атаки значительно усилились. Они известны тем, что проводят атаки двойного вымогательства, оказывая давление на целевые компании, чтобы они выполнили их требования, используя украденные данные, прежде чем шифровать скомпрометированные системы. На данный момент, по данным BleepingComputer, требования Цилиня о выкупе варьируются от 25 000 до миллионов долларов за высокопоставленных жертв.
نمایش همه...
Photo unavailableShow in Telegram
#India 🇮🇳 — Злоумышленник утверждает, что продаёт CredRight доступ к базам данных и MySQL. https://www.credright.com/ «CredRight — это кредитная платформа, основанная на данных, которая облегчает кредитование микро- и малого бизнеса».
نمایش همه...
Photo unavailableShow in Telegram
Злоумышленник объявил о продаже криптобазы данных, предположительно содержащей 19 396 строк данных, а также доступа к самой базе данных. Объявление источника угрозы: База данных: Сделки Crypto-DB : Обрабатываются через BF Escrow Only Solo DB. Цена: 1500 долларов США. БД + цена доступа: 2500 долларов США. Всего строк в базе данных: 19 396. Контакт: PM в Telegram или через указанный метод связи. Таблицы базы данных: База данных включает в себя различные таблицы, такие как ha_account_otp, ha_accounts, ha_admin_notifications, ha_admins, ha_agent_logins, ha_agents, ha_analytics, ha_application_history, ha_application_history_backlog, ha_applied_coupons, ha_brands, ha_categories, ha_cities, ha_countries, ha_country, ha_country_calling_codes, ha_co ons, ha_coupons_categories, ha_coupons_history, ha_customer_assets, ha_customer_liabilities и ha_customer_other_income. Примеры столбцов из выбранных таблиц: В таблице «ha_accounts» столбцы включают id, user_id, account_number, account_status, account_type, account_balance, account_blockchain_address и account_private_key. Таблица «ha_wallet_deposits» содержит такие столбцы, как id, user_id, order_id, метод_код, сумма, метод_валюта, Final_amo, btc_wallet и eth_wallet. Таблица «ha_withdrawals» включает в себя такие столбцы, как id, Method_id, Seller_id, сумма, валюта, курс, Final_amount и статус. В таблице «ha_virtual_accounts» столбцы включают VAccountId, AccountName, AccountNumber, Currency, BankName, Customer, TotalBalance и PaymentCycle. Таблица «ha_user_pay_account» содержит BankAccountId, BankAccountNumber, BankAccountName, BankCode и BankAccountStatus. Таблица «ha_transfer_recipient» включает в себя id, AccountNumber, RecipientCode, BankCode и TransferProvider. Таблица «ha_transactions» состоит из идентификатора, sender_id, получателя_id, суммы, типа транзакции, trx и подробностей. Наконец, таблица «ha_orders» включает id, user_id, order_number, order_details и Payment_status, а таблица «ha_users» содержит id, имя, фамилию, имя пользователя, адрес электронной почты, мобильный телефон, изображение профиля, статус, email_verified и two_factor_status. Злоумышленник выставил базу данных на продажу по цене 1500 долларов США за саму базу данных или 2500 долларов США за базу данных вместе с доступом. В целях безопасности транзакции должны проводиться через BF Escrow. Обширное содержимое базы данных делает ее потенциально ценным активом для вредоносных действий, подчеркивая постоянные риски, связанные с утечками данных в криптоиндустрии.
نمایش همه...
Photo unavailableShow in Telegram
В продажу поступили предполагаемые данные пациентов из индийской диагностической лаборатории По словам злоумышленника на форуме в даркнете, продаются данные пациентов из диагностической лаборатории Anand Lab. По словам владельца поста, изначально они продают 7 677 998 записей частной информации о пациентах, а общий размер нарушения составляет 1,02 ТБ. Те, кто заинтересован в полном взломе, также могут связаться с источником угрозы. База данных состоит из такой информации, как имя пациента, контактный номер, почта и пол. В посте не указана цена и указано, что цена договорная. Также к сообщению для тех, кто заинтересован, приложена контактная ссылка. Злоумышленник также поделился примерами данных.
نمایش همه...
Photo unavailableShow in Telegram
Предполагаемый доступ к криптовалютной бирже Злоумышленник на темном форуме предположительно предлагает доступ к панели системного администратора криптовалютной биржи за 30 000 долларов США. Согласно сообщению, доступ включает RDP через VPN, обеспечивающий доступ только для просмотра к базе данных пользователей, включая портфолио пользователей, электронную почту и номера телефонов. Злоумышленник указывает, что принятые меры безопасности включают VPN, двухфакторную аутентификацию (2FA) и программное обеспечение безопасности ESET. Владелец почты хочет получить гарантированную услугу условного депонирования для облегчения транзакции, но контактная информация не предоставлена.
نمایش همه...
Photo unavailableShow in Telegram
Предполагаемая #утечка данных в Китайском университете #Гонконга: скомпрометировано 100 000 записей. 1 июня в Китайском университете Гонконга ( CUSCS ) предположительно произошла серьезная утечка данных, затронувшая около 100 000 человек, включая сотрудников, преподавателей, работающих по совместительству, студентов, выпускников и некоторых посетителей. Взлом был приписан усилиям хакера, известного как @Valerie . Злоумышленники утверждают, что украли значительный объем конфиденциальных данных, причем 75% из них были проданы частной стороне, которая финансировала взлом. Несмотря на многочисленные предложения по оставшимся данным, злоумышленники решили выставить их на публичную продажу. Утечка предположительно включает в себя несколько наборов данных, которые в настоящее время доступны для покупки: Users.csv: содержит 36 000 записей. Courseid_1_participants.csv: содержит 5000 записей . Courseid_1_participants(2).csv: содержит 5000 записей.
نمایش همه...
Photo unavailableShow in Telegram
🆕 Legion Service News с ежедневными новостями об утечках баз данных. Ищем, анализируем, изучаем, сохраняем, сообщаем на канале. 🤫 Сделали свежий обзор на добавленные в приват канал (для себя и своих подписчиков) и разместили в группе. Ссылки найдёте внизу. 🗂 Утечки | 🔑 Privat | 📰 Новости 🆕 Legion Service News with daily updates on database leaks. Search, analyze, study, save, report on the channel. 🤫 We made a fresh review on the added to the private channel (for myself and my subscribers) and posted in the group. Links can be found below. 🗂 Leaks | 🔑 Privat | 📰 News 🆕 军团服务新闻,提供有关数据库泄漏的每日新闻。在频道上搜索、分析、研究、保存和报告。 🤫 我们对添加到私人频道(供我本人和我的订阅者使用)的内容进行了全新的审查,并在群组中发布。链接如下。 🗂 泄密 | 🔑 隐私 | 📰 新闻
نمایش همه...
👍 2
Photo unavailableShow in Telegram
Злоумышленник предположительно обнародовал базу данных веб-сайта правительства Израиля. Злоумышленник загрузил предполагаемую базу данных www.gov.il на форум даркнета. Веб-сайт, с которого происходит утечка данных, предназначен для граждан Израиля, которые могут заниматься своими государственными делами и бюрократическими задачами. Согласно сообщению, утечка базы данных произошла из-за уязвимости API. Владелец публикации также поделился примерами данных. Этот образец показывает, что утекшая информация состоит из имен, номеров телефонов, номеров, даты рождения и адреса. Злоумышленник бесплатно делится утекшими данными, в сообщении нет ценников, всего скомпрометировано 268 938 данных.
نمایش همه...
Photo unavailableShow in Telegram
BreachForums is back online. ShinyHunters posted an announcement about recent issues, including their SMTP host being blacklisted by Spamhaus, NGINX configuration issues, and the banning of their Telegram account and the "Jacuzzi 2.0" group. Due to these setbacks, they are leaving Telegram and feel less motivated to maintain the forum, though it will remain operational. They mentioned Hollow as the likely next owner.
نمایش همه...