Перейти к содержанию

В интернет выложили базу номеров автомобилей с данными владельцев.


Рекомендуемые сообщения

12:46, 20 мая 2016
Надежный источник

В интернете появился ресурс autonum.info, который предлагает по номеру автомобиля определить его марку, а также имя владельца и его телефон. Получить эти данные можно как на сайте, так и через запрос в Telegram.

На сайте сервиса утверждается, что база сформирована самими пользователями, отправляющими информацию, и предназначена, например, для того, чтобы найти владельцев автомобилей, мешающих проезду.

Количество внесенных в базу поиска номеров на сайте не раскрывается, контакты разработчиков сервиса не указаны. Из регистрационных данных следует, что сайт autonum.info зарегистрирован 1 апреля 2016 года и располагается в Нидерландах.

Выборочная проверка, пишут «Ведомости», показала, что по номеру автомобиля на сайте в 70–80 процентов случаев находятся подлинные имена автовладельцев и актуальные номера их телефонов. При этом автовладельцы, чьи данные оказались в базе, сообщили, что информацию о себе ресурсу не предоставляли.

По мнению экспертов, опрошенных изданием, сайт использует компиляцию баз данных ГИБДД и других организаций, например, страховых компаний, а также информацию из открытых источников.

Пресс-секретарь Роскомнадзора Вадим Ампелонский заявил, что надзорное ведомство знает об autonum.info. Вопрос о соблюдении законодательства о персональных данных анализируется, сказал он. В МВД на запрос издания не ответили.

Судя по большому количеству постов людей, нашедших себя на autonum.info, в социальных сетях и на специализированных форумах, ни о каком автозаполнении базы данных пользователями речи не идет, уверен заместитель гендиректора InfoWatch Рустэм Хайретдинов.

Ведомости
В России нелегально продаются так называемые базы ГИБДД с информацией о владельцах транспортных средств. Автоинспекция свою причастность к таким базам категорические отрицает, заявляя, что содержащиеся в них данные не соответствуют действительности.
 
P.S. Найдите себя )

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
    • animewko25
      Автор animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • Владимир108
      Автор Владимир108
      Прошу помощи с расшифровкой файлов после Trojan.Encoder.31074, он же Lockbit 3
      После заражения система загружается и работает, хотя и с ошибками.
      Файл шифровальщика найти не удалось.
      Прилагаю логи Farbar Recovery Scan Tool и архив с двумя маленькими зашифрованными файлами и запиской о выкупе.
      Addition.txt Cript.rar FRST.txt
    • kushnarenkoa
      Автор kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
    • Andryshok
      Автор Andryshok
      Здравствуйте, шифровальщик  .nigra защифровал сервер и базу данных, может ли кто помочь с дешифровкой? Шифрованный файл в архиве приложил, пароль стандартный
      Накладная.rar
×
×
  • Создать...