Перейти к содержанию

Найди себя в базе.


sputnikk

Рекомендуемые сообщения

По тв рассказали. База с 78 миллионами людей https://phonenumber.to

Работает через раз, выдавая ошибку 500.  Язык запросов https://phonenumber.to/blog/query-language.

Для точного поиска , если правильно понял, надо использовать "+": +Фамилия +Имя +Название населённого пункта. Себя не нашёл.

Ссылка на комментарий
Поделиться на другие сайты

Ловить и кастрировать таких людей, чтобы больше никому не приходило в голову создавать такие базы! В интернетах


Я понял откуда эта база! В соц сетях опять утечка. Оттуда угнали.  :hunter:

 

 

 

В разделе вопросов и ответов сообщается, что ресурс берет информацию об абонентах из неких общедоступных источников, API других сайтов, у "поставщиков данных" и от самих клиентов сотовых операторов.

Че то я не помню, чтобы давал разрешение публиковать свой телефон, где бы то ни было.

В соц сетях номер скрыт, видно только несколько цифр.

.....

....

...

..

.

Изменено пользователем www2.1
Ссылка на комментарий
Поделиться на другие сайты

 


ваше разрешение никому не нужно.

 

ахах.. Ну да, оно и понятно  :ha: Там же написано. "Только из "чисто-конкретных" общедоступных источников.

 

 

 


Базы МВД, налоговой, такси и т.п. часто утекают...

Если не умеют хранить, может лучше их не вести?

Ссылка на комментарий
Поделиться на другие сайты

 

Для точного поиска , если правильно понял, надо использовать "+": +Фамилия +Имя +Название населённого пункта. Себя не нашёл.

:lol:  Ведь сам сайт и собирает свою базу, не задумывались?

Ссылка на комментарий
Поделиться на другие сайты

 

 

Для точного поиска , если правильно понял, надо использовать "+": +Фамилия +Имя +Название населённого пункта. Себя не нашёл.

:lol:  Ведь сам сайт и собирает свою базу, не задумывались?

 

Не вижу ничего особенного, всё равно подобная инфа есть в социалкал.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас нормально работает. Вбил номер знакомого. Получил его номер и фотку из Контокта. Видимо оттуда номер, указан в профиле.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Roma1
      От Roma1
      У меня есть зеркало видеорегистратор. Раз в два месяца я обновляю базы камер. Поменял ПК. На старом ноутбуке скачивание проходило нормально, а на новом пишет "Заблокировано скачивание опасного файла". При отключение Касперского происходит тоже самое. Видимо защита в ОС винда 10. Где и как мне временно отключить защиту для скачивания базы?
    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • Сергей194
      От Сергей194
      Здравствуйте. Поймали шифровальщик, база 1с недоступна. работа предприятия заблокирована. Выручайте!
      Desktop.rar
    • sntsnt
      От sntsnt
      Здравствуйте. Сервер с базами SQL оказался зашифрован. С утра SQL сервер оказался выгруженным. Сервер включен 24/7. Все файлы имеют расширение nigra. Следов от NOD32 на компьютере вообще не нашел. В трее оказался запущенным AnyDesk. Взлом скорее всего произошел через RDP. Файлы ежедневного бэкапа баз SQL тоже зашифрованы. Резервные копии от акрониса тоже зашифрованы. Возможна ли расшифровка SQL баз или файлов бэкапа от акрониса в принципе?
      Шифрованные файлы.rar FRST.txt Addition.txt
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
×
×
  • Создать...