Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Играйте в Длинные и Короткие нарды онлайн! Наслаждайтесь классической настольной игрой с простыми правилами и захватывающей стратегией. Бросайте кубики, перемещайте шашки и обыгрывайте своего соперника. Играйте прямо сейчас бесплатно!

Нарды Длинные и Короткие онлайн

Настольные, Для двоих, Пошаговая

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
3
aptoc

Заброшенные военные базы и гавани США, СССР и др. Ядерные полигоны⁠⁠

9 лет назад

Мрачные картины заброшенных военных баз и гаваней США, СССР, Великобритании и других стран. Ядерные полигоны. Брошенные города Китая и Японии.

Военные Полигон База Заброшенное Видео
2
10
BOMBERuss
BOMBERuss

Базы: Опубликована интерактивная база данных «ПАНАМСКОГО АРХИВА»⁠⁠

9 лет назад
Как и было обещано, Международный консорциум журналистских расследований (ICIJ) опубликовал интерактивную базу данных, содержащую подробную информацию более чем о 214 000 офшорах «Панамского архива».

В начале апреля 2016 года представители ICIJ начали публикацию информации из так называемого «Панамского архива»: 2,6 Тб данных, похищенных у юридической фирмы Mossack Fonseca. Данный архив был предоставлен немецкой газете Süddeutsche Zeitung анонимным источником, и фактически он содержит всю историю фирмы, начиная с 1977 года и заканчивая декабрем 2015 года. Публикация этих документов уже была названа «крупнейшей в истории публикацией секретных документов об офшорных компаниях и людях, стоящих за ними». Перед тем как «Панамский архив» начали обнародовать, анализом бумаг занимались представители 107 различных медиа и более 380 журналистов из 76 стран мира.

Все 2,6 Тб данных в сеть пока не выложили. На самом деле, пока была опубликовала лишь малая толика документов но, как и было обещано ранее, 9 мая заработала интерактивная база данных «Панамского архива». По сути, база содержит интерактивный перечень всех офшоров, «засветившихся» в документах Mossack Fonseca, а также данные об их владельцах. Доступен поиск по названиям компаний, именам людей, адресам, странам и юрисдикциям. База предлагает удобную визуализацию, наглядно демонстрируя, как одни компании или люди, связаны с другими.


Представители ICIJ пишут, что сочли неэтичным раскрывать идентификационные данные (к примеру, паспортные) о фигурирующих в документах людях, равно как и информацию об их счетах или переписке. Хотя все перечисленное есть в распоряжении журналистов, в базе данных подобную информацию можно не искать – ее не обнародовали.


Помимо информации из «Панамского архива» в базу вошли данные более чем о 100 000 офшорах, раскрытые еще в 2013 году, в ходе кампании Offshore Leaks. Суммарно в базе содержатся более 360 000 имен людей и компаний.


Базой можно пользоваться не только в онлайне. Всем желающим ICIJ предлагают оффлайновую копию, которую можно скачать через торрент или напрямую с сайта, в виде архива.

Материалы:

ICIJ https://panamapapers.icij.org/blog/20160509-offshore-databas...

Интерактивная База Данных Оффшорных Утечек https://offshoreleaks.icij.org/#_ga=1.191769578.1524664072.1...

Архив в виде торрента https://cloudfront-files-1.publicintegrity.org/offshoreleaks...

В виде архива https://cloudfront-files-1.publicintegrity.org/offshoreleaks...

Пост https://xakep.ru/2016/05/10/panama-papers-db/

Показать полностью 2
Длиннопост База База данных Архив Утечка Офшор
25
1
BOMBERuss
BOMBERuss

Mail.ru: Многомиллионая база логинов-паролей это грамотный информационный вброс⁠⁠

9 лет назад

Ранее на этой неделе компания Hold Security утверждала, что некий хакер из российской глубинки выставил на продажу (за 50 рублей) базу учетных данных 272 млн аккаунтов Gmail, Yahoo, Microsoft и Mail.ru. http://pikabu.ru/story/rossiyskiy_khaker_prodaet_272_000_000... По данным Hold Security, база содержала 57 млн аккаунтов Mail.ru, и специалисты российской компании не могли оставить это заявление без внимания. Исследователи Mail.ru изучили фрагмент базы, предоставленный им главой Hold Security, и пришли к выводу, что база неактуальна на 99,9%.

Mail.ru: Многомиллионая база логинов-паролей это грамотный информационный вброс

Предварительный анализ Mail.ru, опубликованный 4 мая 2016 года, уже демонстрировал некий скепсис по отношению к информации Hold Security. Тогда представители Mail.ru писали: «Исследование первой рандомной выборки показало, что [база] не содержит паролей, подходящих к активным живым аккаунтам». Однако эксперты пообещали продолжить изучение материала и опубликовать более подробную оценку позднее.


Сегодня, 6 мая 2016 года, Mail.ru представила новый пресс-релиз, который окончательно опровергает ценность находки Hold Security. Приводим заключение специалистов Mail.ru ниже.

«Специалисты по информационной безопасности Mail.Ru Group провели исследование фрагмента базы, полученной от эксперта Алекса Холдена. Вывод: 99,982% учетных записей Почты Mail.Ru в проанализированной базе невалидны. С высокой долей вероятности она скомпилирована из фрагментов многочисленных старых баз логинов-паролей от взлома различных онлайн-сервисов, где юзеры использовали в качестве логина свою электронную почту. Это заставляет предположить, что данный отчет — грамотный информационный вброс, направленный на привлечение внимания к бизнесу Холдена в области оказания услуг по кибербезопасности.

22,56% проанализированных учетных записей содержат вообще никогда не существовавший адрес электронной почты, еще 64,27% — неправильный пароль, в базе также присутствуют записи, указанные вообще без пароля (0,74%). Оставшиеся 12,42% аккаунтов уже проходят в Почте Mail.Ru как подозрительные (то есть по мнению нашей системы существуют основания полагать, что они либо были взломаны, либо созданы роботом) и заблокированы. Это означает, что войти в них по паролю невозможно, и владельцу необходимо пройти процедуру восстановления доступа.


Всего 0,018% пар логинов-паролей, содержащихся в проанализированном фрагменте, могли быть рабочими. Владельцы этих ящиков уже получили уведомление о необходимости сменить пароль.


На 15% база состоит из учетных записей, в которых одному и тому же логину соответствует девять и более паролей. В большинстве своем это не настоящие пароли, а сгенерированные злоумышленниками варианты, которые в дальнейшем могут использоваться для брутфорса. Как правило, они создаются на основе популярных паролей и личных данных пользователей. Такие базы тоже встречаются для продажи на черном рынке и, по всей видимости, вошли в компиляцию для достижения эффекта «громких цифр».


Базы логинов и паролей пользователей почтовых служб — востребованный товар на черном рынке. Поскольку крупные почтовые сервисы, как правило, надежно защищены от взлома, чаще всего подобные базы получают с помощью взлома более мелких ресурсов, например, форумов, мелких онлайн-магазинов или торрент-трекеров, где в качестве логина пользователи указывают почтовый адрес, а в качестве пароля, зачастую, пароль аналогичный паролю от почтового аккаунта. Специалисты Почты Mail.Ru постоянно отслеживают появление таких баз в сети и проверяют их содержимое на соответствие учетным записям Mail.Ru. Если данные совпадают, скомпрометированный почтовый ящик блокируется, и его владелец вынужден пройти процедуру восстановления доступа.


“Информация, представленная в отчете Холдена, подана так, чтобы вызвать ажиотаж огромными цифрами, однако ее реальная ценность крайне низка. По словам самого Холдена, 99,55% имеющихся в базе пар логинов и паролей – старые. По результатам нашего расследования, число старых или невалидных учетных записей еще выше — 99,982%. Кроме того, мы сами постоянно ищем в сети такие базы и проверяем их, чтобы оперативно принимать меры для защиты наших пользователей. Все это заставляет предположить, что данный отчет — это грамотный информационный вброс, направленный на привлечение внимания к бизнесу Холдена в области оказания услуг по кибербезопасности. Большое количество аккаунтов Mail.Ru в базе также объясняется просто — база была куплена Холденом по его признанию у русского “хакера”, а мы крупнейшая почтовая служба в России и среди всех русскоязычных пользователей, — комментирует Анна Артамонова, вице-президент Mail.Ru Group, руководитель бизнес-подразделения Почта и портал. — Мы очень серьезно относимся к безопасности наших пользователей и гордимся своими специалистами в этой области. Нам больно, что таким образом незаслуженно бросается тень на их имидж”.

Выводы специалистов Mail.Ru Group подтверждают независимые эксперты.


“С крайне большой долей вероятности эта база собрана в результате нескольких фишинговых атак, с помощью рассылки пользователям фишинговых сообщений. Об этом говорит довольно низкое качество базы, поскольку она содержит небольшое количество реально работающих аккаунтов. Если бы злоумышленниками были найдены уязвимости, которые позволили получить доступ к аккаунтам сразу нескольких почтовых сервисов, то качество базы, как и ее цена были бы совершенно другими”, — комментирует Юрий Наместников, антивирусный эксперт “Лаборатории Касперского”».

Предварительный анализ Mail.ru, опубликованный 4 мая 2016 года https://corp.mail.ru/ru/press/releases/9607/

Пресс релиз 6 мая 2016 года https://corp.mail.ru/ru/press/releases/9611/

Пост https://xakep.ru/2016/05/06/mail-ru-about-hold-sec/

Показать полностью 1
Длиннопост База Пароль Логин Mail ru Безопасность Учетная запись Хакеры
4
0
BOMBERuss
BOMBERuss

Публичная база данных ХОТСПОТОВ И СОТОВЫХ ВЫШЕК⁠⁠

9 лет назад

Для тех, кто занимается вардрайвингом...

WiGLE- это публично доступная база данных хотспотов, которую энтузиасты собирают уже много лет. Возможно, ходить с антенной по улицам не придется — ведь все уже сделано за тебя.

Пользоваться WiGLE предельно просто: заходишь на сайт и либо сразу смотришь карту (увы, загрузка слоя с хотспотами далеко не моментальная), либо ищешь местоположение нужной точки доступа по SSID или MAC-адресу. Обрати внимание — для поиска есть специальная страница (View — Search), не пытайся в тех же целях использовать фильтр карты.

Искать можно не только по целому SSID, но и по его части, к тому же результаты поиска можно ограничить по геолокации и задать другие парамeтры — к примеру, силу сигнала. Результатом поиска будет таблица с описаниями сетей, включая метод шифрования. Не забывай смотреть и на дату, когда та или иная сеть была занесена в базу последний раз.


У WiGLE есть открытый API, правда для его использования понадобится регистрироваться. А если ты хочешь помочь собирать базу данных, то можешь установить на телефон или компьютер одно из приложений, которые отдают данные в подходящем формате.


Помимо WiGLE, существуют и приватные базы данных хотспотов. Наиболее известные принадлежат Google и компании Skyhook Wireless. Доступ к ним тоже можно получить, но понадобится регистрировать аккаунт разработчика, описывать, в каких целях предполагается использовать API, а в случае интенсивного использования — платить. И по вполне понятным причинам никто не позаботился о том, чтoбы сделать такой же удобный фронтенд, как у WiGLE.


Пруф https://xakep.ru/2016/04/21/www-wigle/

Ссылку на базу хотспотов не размещаю, дабы не вызвать гнев великого [ПИКАБУКОМНАДЗОРА]! 

Гуглите ее сами.

Показать полностью 1
База Вардрайвинг Длиннопост Карты Точка доступа
16
9
BOMBERuss
BOMBERuss

ХАКТИВИСТЫ ОБНАРОДОВАЛИ ДАННЫЕ ПОЧТИ ВСЕГО НАСЕЛЕНИЯ ТУРЦИИ⁠⁠

9 лет назад

В продолжение поста http://pikabu.ru/story/v_set_utekli_personalnyie_dannyie_50_...

Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражданах Турции (всего в Турции, по разным данным, проживают 75-79 млн человек) . Всем желающим предлагается скачать архив объемом 6,6 Гб по адресу стовосемдесятпять.сто.восемдесятсемь.весемдесятчетыре. В официальном послании, которое сопровождает опубликованные данные, неизвестные высказывают претензии в адрес президента Турции Реджепа Тайипа Эрдогана и… Дональда Трампа.


Хактивисты утверждают, что база содержит следующую информацию: имена и фамилии, а также идентификационные номера граждан Турецкой Республики, имена их матери и отца, пол, дату рождения, город рождения, полный адрес, ID города регистрации и района. Все перечисленные данные обычно содержатся в стандартных турецких удостоверениях личности.


Чтобы продемонстрировать подлинность данных, хакеры опубликовали на главной странице сайта личную информацию президента Турции Эрдогана, его предшественника Абдуллы Гюлья и текущего премьер-министра страны Ахмета Давутоглу.

ХАКТИВИСТЫ ОБНАРОДОВАЛИ ДАННЫЕ ПОЧТИ ВСЕГО НАСЕЛЕНИЯ ТУРЦИИ

В своем послании неизвестные упоминают некие уязвимости в технической инфраструктуре страны, а также дают несколько «советов Турции», позволяющих догадаться о характере утечки:



Битовый сдвиг – это не шифрование.


Индексируйте свои базы данных. Нам пришлось чинить вашу неаккуратную БД, чтобы она заработала.


Помещение жестко закодированного пароля в UI вряд ли улучшит безопасность.


Сделайте что-нибудь с Эрдоганом! Он уничтожает вашу страну, [меняя] ее до неузнаваемости.


Также в послании неизвестных есть и совет для США: «нам правда не стоит выбирать Трампа, судя по всему, он знает об управлении страной еще меньше, чем Эрдоган».



Какая именно группа стоит за столь массовой утечкой данных, пока неясно. IP-адрес  относится к Финляндии, однако местоимение «мы», использованное в совете для США, свидетельствует о том, что сами хакеры вряд ли родом из Финляндии.



Подлинность архива не подтверждена и не опровергнута, а официальные представители турецкой стороны пока не дают комментариев. Если достоверность данных подтвердится, эта утечка станет одной из крупнейший в истории по числу пострадавших.

Пруф https://xakep.ru/2016/04/05/turkish-leak/


Помимо этого по базе данных уже создана сайт-поисковая система, где можно по имени и некоторым данным найти определенного гражданина Турции. Расположен данный ресурс по адресу https://thanksgiving.epicm.org/, но на данный момент хостер отказался обслуживать данный ресурс. Пока работает только зеркало https://thanksgiving.who.ec

Показать полностью 1
Турция Политика Хакеры База Поиск Данные Имена Длиннопост
11
strixrussia
strixrussia

База или круговорот .... в природе :)⁠⁠

9 лет назад

Место где я провожу 1/4 часть своей жизни :) это моя работа . Что то вроде интернет игры "Ферма" мой так сказать огородик 5000 кв.метров. 

декабрь 2015 ( полна коробочка ) 8000  тонн 

февраль 2016 половинка 4000 тонн

март 2016 2000 тонн 

март 2016 3500 тонн

март 2016 4500 тонн

март 2016 5500 тонн

март 2016 6500 тонн

апрель 7000 тонн :)

Вот ,кому интересно могу рассказать про такую штуку как база хранения ПГМ . Рассказать и показать ,что это за зверь ) Подписывайтесь и вы узнаете что это ! Всем спасибо .


Strix.

Показать полностью 8
[моё] Россия База Работа Длиннопост Реагенты
45
10
YanTimZukko
YanTimZukko

Не скучно было.⁠⁠

9 лет назад

Как то пару ночей заменял охранника у отца на базе. Сидел в помещении на втором этаже, поглядывал в камеры, периодически выходя на площадку покурить. Соответственно по базе расставлены прожектора и находятся они друг от друга на приличном расстоянии, от того под тем что светил надо мной собиралась местная пати насекомых.

Конечно на вечеринку надо приходить нарядно, а я в роли фотографа запечатлял самых пестрых.

Некоторые просились сами

А кто-то уже перебрал, но в виду размера не мог обойти

А это собственно сама пати: сосущие коктейли были в верху , точки это размером с тех что перебрал. Обычных не видно, но поверьте их на много больше

И шумный (стрекочущим звуком) дэнс на тансполе

В общим одиноким я себя не чувствовал :D

Показать полностью 10
[моё] Насекомые Охранник База Вечеринка Длиннопост
5
16
Krosh88

Базы данных, для работы просто необходимо их иметь!⁠⁠

9 лет назад

Всем привет! (Минутка халявы на пикабу)

Сразу хочу указать что это не реклама, ну разве что я емейл пиарю))))

Если Вам нужна или очень нужна свежая база компаний на определённую тематику, 

то я без проблем Вам её предоставлю, но запрашивайте по 1 базе а не например все подряд мне, такого не будет! 

И так правила запроса бесплатной тематической базы:

1) Запрашиваете по региону  и сфере деятельности

2) Не нужно писать по нескольку раз, так Вы засоряете ящик и создаёте лишние телодвижения!

3) Просьба иметь терпение, время получения базы от 1-2х суток! (я один Вас много)

4) База будет предоставлена только лишь в exel формате, просьбы выслать в другом формате будут игнорироваться!


Запрос отправлять сюда: ba2016za@mail.ru

[моё] Халява Раздача Удачи База Текст
21
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии