Перейти к содержанию

В сеть попала база паролей от Яндекс почты, Mail.ru и Gmail


Рекомендуемые сообщения

Опубликовано (изменено)

Gmail присоединился к "теплой" компании

Проверил старые, давно удаленные e-mail с yandex и mail. В базах не найдено

Изменено пользователем Гарри
Опубликовано

Своих не нашел . Но смущает , что на почту сам Гугл так и не прислал никаких предложений сменить пароль ( не знаю как там другие сервисы ) . Когда у Ебея такое было, несколько раз просили сменить пароль .

То же самое.. предложений менять пароль не было)))

Но сменила везде от греха подальше)))))

Опубликовано

 

 


То же самое.. предложений менять пароль не было)))
Предложение о смене пароля присылают только тем , чьи эмэилы были обнаружены в слитой базе.. 
Опубликовано

кто про Yahoo писал? ))) слив можно засчитать) 

 

Yahoo! сообщила, что была вынуждена открыть спецслужбам доступ к пользовательским данным под угрозой ежедневного штрафа в $250 тыс. Поисковая компания опубликовала 1,5 тыс. страниц судебных документов, в которых зафиксирована битва между федеральными властями и юристами Yahoo!.

Требование о предоставлении пользовательских данных (в том числе граждан других стран) поступило в 2007 году. Компания попыталась оспорить решение, однако проиграла дело во всех инстанциях, передает Wired. Кроме Yahoo!, в иске значились еще восемь крупных интернет-компаний.

Отмечается, что юристы потратили немало времени на то, чтобы добиться публикации судебных документов, которые указывают на действия американских спецслужб. Представитель Yahoo! подчеркнул, что это удается чрезвычайно редко.

Правозащитники указывают на необходимость внесения изменений в правила разведывательных управлений, чья деятельность должна стать более прозрачной. В 2013 году компании Microsoft, Google, Yahoo!, Facebook и LinkedIn потребовали права на публикацию статистики по количествам запросов со стороны спецслужб. http://tech.onliner.by/2014/09/12/yahoo-7/

Опубликовано

В Роскомнадзоре считают, что у Яндекса, Mail.ru и Google нет эффективной защиты от хакеров

К сожалению, взломы публичных почтовых или облачных сервисов - явление сегодня довольно распространенное. Как показывает практика, эффективной защитой своих сервисов от хакеров не может похвастаться ни один интернет-гигант – будь то Яндекс, Mail.ru или Google.

прокомментировал утечку идентификационных данных пользователей популярных почтовых сервисов глава Роскомнадзора Александр Жаров.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • himoki2771
      Автор himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
    • Garansd
      Автор Garansd
      Здравствуйте! Несколько конфиденциальных файлов, которые были созданы и хранились исключительно на этом компьютере попали в общий доступ. Посмотрите пожалуйста, может быть троян? 
      CollectionLog-2022.04.09-17.28.zip
    • КсенияДол
      Автор КсенияДол
      Здравствуйте, уже давно пк страдает признаками взлома: начиная от блокировки интернет-запросов (регистрация почты, переходы на сайты, работа  в почте). Неоднократная переустановка не помогает, террор продолжается долгое время.
      На данный момент интересует корректность отображения свойств процессора: через время после переустановки,  пк обновился и все службы обновили драйверы одной датой. Имеем вот что: большое кол-во программных устройств, странные свойства этих программ, заключенные в квадратные скобки.
      Что это может быть?
       


    • kiddr
      Автор kiddr
      Добрый день! Получил по почте письмо от "Бухгалтерии" с прикрепленным архивом (акт передачи и какой то длинный номер), после скачки и извлечения запустил файл. В следствии чего в течении 15 минут на компьютере были зашифрованы все картинки и текстовые файлы-Word в формат .xtbl, а на рабочем столе появилась заставка с координатами вымогателя и сообщение о том что файлы, описанные выше, зашифрованы, плюс текстовый файл формата .txt со следующим текстом:   "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 1E05A087200D94333D18|0 на электронный адрес decodefile001@gmail.com или decodefile002@gmail.com . Далее вы получите все необходимые инструкции.   Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации."   All the important files on your computer were encrypted. To decrypt the files you should send the following code: 1E05A087200D94333D18|0 to e-mail address decodefile001@gmail.com or decodefile002@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data.   Еще последствия: в реестре появились ветки с белебердовым именем, которых до этого не существовало. Файл boot.ini отсутствовал, но вместо него был boot.ini.backup, в котором добавлена еще одна строчка связанная с диском "С", но при этом загрузка Windows происходит в обычном режиме за исключением того что при загрузке Доса показана та самая "допонительная" строчка из boot.ini.backup. Возможность загрузки и восстановления, выбора операционки затенена, плюс выдает ошибку о том что не может найти файл boot.ini, зато может создать новый.    Прикрепляю файлы логов, отчет антивируса и ветку реестра.  
      Так же у меня имеется сам вирус-шифровальщик, при необходимости могу прикрепить "эту программу"
      CollectionLog-2015.09.25-10.15.zip
      cureit.rar
      Подозрительная вещь.Ветка того самого Вируса (Самурай-имя фотографий кота).rar
×
×
  • Создать...