Перейти к содержанию

В интернет выложили базу номеров автомобилей с данными владельцев.


Рекомендуемые сообщения

12:46, 20 мая 2016
Надежный источник

В интернете появился ресурс autonum.info, который предлагает по номеру автомобиля определить его марку, а также имя владельца и его телефон. Получить эти данные можно как на сайте, так и через запрос в Telegram.

На сайте сервиса утверждается, что база сформирована самими пользователями, отправляющими информацию, и предназначена, например, для того, чтобы найти владельцев автомобилей, мешающих проезду.

Количество внесенных в базу поиска номеров на сайте не раскрывается, контакты разработчиков сервиса не указаны. Из регистрационных данных следует, что сайт autonum.info зарегистрирован 1 апреля 2016 года и располагается в Нидерландах.

Выборочная проверка, пишут «Ведомости», показала, что по номеру автомобиля на сайте в 70–80 процентов случаев находятся подлинные имена автовладельцев и актуальные номера их телефонов. При этом автовладельцы, чьи данные оказались в базе, сообщили, что информацию о себе ресурсу не предоставляли.

По мнению экспертов, опрошенных изданием, сайт использует компиляцию баз данных ГИБДД и других организаций, например, страховых компаний, а также информацию из открытых источников.

Пресс-секретарь Роскомнадзора Вадим Ампелонский заявил, что надзорное ведомство знает об autonum.info. Вопрос о соблюдении законодательства о персональных данных анализируется, сказал он. В МВД на запрос издания не ответили.

Судя по большому количеству постов людей, нашедших себя на autonum.info, в социальных сетях и на специализированных форумах, ни о каком автозаполнении базы данных пользователями речи не идет, уверен заместитель гендиректора InfoWatch Рустэм Хайретдинов.

Ведомости
В России нелегально продаются так называемые базы ГИБДД с информацией о владельцах транспортных средств. Автоинспекция свою причастность к таким базам категорические отрицает, заявляя, что содержащиеся в них данные не соответствуют действительности.
 
P.S. Найдите себя )

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • kushnarenkoa
      От kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
    • Владимир108
      От Владимир108
      Прошу помощи с расшифровкой файлов после Trojan.Encoder.31074, он же Lockbit 3
      После заражения система загружается и работает, хотя и с ошибками.
      Файл шифровальщика найти не удалось.
      Прилагаю логи Farbar Recovery Scan Tool и архив с двумя маленькими зашифрованными файлами и запиской о выкупе.
      Addition.txt Cript.rar FRST.txt
    • KL FC Bot
      От KL FC Bot
      Данные могут утечь у компаний, работающих в совершенно разных отраслях. Одни утечки содержат больше информации, другие меньше. Иногда может казаться, что в очередной опубликованной базе нет ничего критического. Но можно ли считать такую утечку абсолютно безопасной? Давайте посмотрим на примере сервисов доставки еды.
      Специалисты «Лаборатории Касперского» проанализировали случаи утечек данных в России за прошлый год и обнаружили, что 12% инцидентов, связанных с утечками пользовательских данных, произошли именно в организациях категории «Рестораны и доставка еды». Из-за них в публичный доступ попали в общей сложности почти 14 миллионов пользовательских данных. На первый взгляд, в подобных базах нет каких-то сверхчувствительных данных (банковских или паспортных), но в реальности эти утечки могут доставить много неприятностей и бизнесам, и их клиентам.
      Что за данные присутствуют в утечках
      Для начала следует уточнить, что в утечках из сервисов доставки маловероятно найти данные банковских карт — просто потому, что подобные организации не имеют с ними дела. Как правило, у них подключен платежный шлюз, этим шлюзом управляет банк-эквайер, номер карты вбивается на странице банка, и мерчант (поставщик услуги) не то что не хранит его, он его вообще не видит. Даже если при оплате пользователь соглашается привязать карту, это происходит на стороне банка, а мерчант только получает идентификатор «биндинга».
      Тем не менее утечки из сервисов доставки еды опасны — как правило, даже более, чем утечки из маркетплейсов. Дело в том, что заказ с маркетплейса можно получить в пункте выдачи или на почте, а заказ еды, очевидно, всегда доставляется по фактическому активному адресу проживания (или как минимум частого присутствия) клиента. И это уже серьезно: перед нами буквально персональные данные, позволяющие надежно связать человека, его номер телефона и физический адрес, а также получить некоторое представление о его достатке и поведенческих паттернах.
       
      View the full article
×
×
  • Создать...