Заброшенные военные базы и гавани США, СССР и др. Ядерные полигоны
Мрачные картины заброшенных военных баз и гаваней США, СССР, Великобритании и других стран. Ядерные полигоны. Брошенные города Китая и Японии.
В начале апреля 2016 года представители ICIJ начали публикацию информации из так называемого «Панамского архива»: 2,6 Тб данных, похищенных у юридической фирмы Mossack Fonseca. Данный архив был предоставлен немецкой газете Süddeutsche Zeitung анонимным источником, и фактически он содержит всю историю фирмы, начиная с 1977 года и заканчивая декабрем 2015 года. Публикация этих документов уже была названа «крупнейшей в истории публикацией секретных документов об офшорных компаниях и людях, стоящих за ними». Перед тем как «Панамский архив» начали обнародовать, анализом бумаг занимались представители 107 различных медиа и более 380 журналистов из 76 стран мира.
Все 2,6 Тб данных в сеть пока не выложили. На самом деле, пока была опубликовала лишь малая толика документов но, как и было обещано ранее, 9 мая заработала интерактивная база данных «Панамского архива». По сути, база содержит интерактивный перечень всех офшоров, «засветившихся» в документах Mossack Fonseca, а также данные об их владельцах. Доступен поиск по названиям компаний, именам людей, адресам, странам и юрисдикциям. База предлагает удобную визуализацию, наглядно демонстрируя, как одни компании или люди, связаны с другими.
Представители ICIJ пишут, что сочли неэтичным раскрывать идентификационные данные (к примеру, паспортные) о фигурирующих в документах людях, равно как и информацию об их счетах или переписке. Хотя все перечисленное есть в распоряжении журналистов, в базе данных подобную информацию можно не искать – ее не обнародовали.
Помимо информации из «Панамского архива» в базу вошли данные более чем о 100 000 офшорах, раскрытые еще в 2013 году, в ходе кампании Offshore Leaks. Суммарно в базе содержатся более 360 000 имен людей и компаний.
Базой можно пользоваться не только в онлайне. Всем желающим ICIJ предлагают оффлайновую копию, которую можно скачать через торрент или напрямую с сайта, в виде архива.
Материалы:
ICIJ https://panamapapers.icij.org/blog/20160509-offshore-databas...
Интерактивная База Данных Оффшорных Утечек https://offshoreleaks.icij.org/#_ga=1.191769578.1524664072.1...
Архив в виде торрента https://cloudfront-files-1.publicintegrity.org/offshoreleaks...
В виде архива https://cloudfront-files-1.publicintegrity.org/offshoreleaks...
Ранее на этой неделе компания Hold Security утверждала, что некий хакер из российской глубинки выставил на продажу (за 50 рублей) базу учетных данных 272 млн аккаунтов Gmail, Yahoo, Microsoft и Mail.ru. http://pikabu.ru/story/rossiyskiy_khaker_prodaet_272_000_000... По данным Hold Security, база содержала 57 млн аккаунтов Mail.ru, и специалисты российской компании не могли оставить это заявление без внимания. Исследователи Mail.ru изучили фрагмент базы, предоставленный им главой Hold Security, и пришли к выводу, что база неактуальна на 99,9%.
Предварительный анализ Mail.ru, опубликованный 4 мая 2016 года, уже демонстрировал некий скепсис по отношению к информации Hold Security. Тогда представители Mail.ru писали: «Исследование первой рандомной выборки показало, что [база] не содержит паролей, подходящих к активным живым аккаунтам». Однако эксперты пообещали продолжить изучение материала и опубликовать более подробную оценку позднее.
Сегодня, 6 мая 2016 года, Mail.ru представила новый пресс-релиз, который окончательно опровергает ценность находки Hold Security. Приводим заключение специалистов Mail.ru ниже.
«Специалисты по информационной безопасности Mail.Ru Group провели исследование фрагмента базы, полученной от эксперта Алекса Холдена. Вывод: 99,982% учетных записей Почты Mail.Ru в проанализированной базе невалидны. С высокой долей вероятности она скомпилирована из фрагментов многочисленных старых баз логинов-паролей от взлома различных онлайн-сервисов, где юзеры использовали в качестве логина свою электронную почту. Это заставляет предположить, что данный отчет — грамотный информационный вброс, направленный на привлечение внимания к бизнесу Холдена в области оказания услуг по кибербезопасности.
22,56% проанализированных учетных записей содержат вообще никогда не существовавший адрес электронной почты, еще 64,27% — неправильный пароль, в базе также присутствуют записи, указанные вообще без пароля (0,74%). Оставшиеся 12,42% аккаунтов уже проходят в Почте Mail.Ru как подозрительные (то есть по мнению нашей системы существуют основания полагать, что они либо были взломаны, либо созданы роботом) и заблокированы. Это означает, что войти в них по паролю невозможно, и владельцу необходимо пройти процедуру восстановления доступа.
Всего 0,018% пар логинов-паролей, содержащихся в проанализированном фрагменте, могли быть рабочими. Владельцы этих ящиков уже получили уведомление о необходимости сменить пароль.
На 15% база состоит из учетных записей, в которых одному и тому же логину соответствует девять и более паролей. В большинстве своем это не настоящие пароли, а сгенерированные злоумышленниками варианты, которые в дальнейшем могут использоваться для брутфорса. Как правило, они создаются на основе популярных паролей и личных данных пользователей. Такие базы тоже встречаются для продажи на черном рынке и, по всей видимости, вошли в компиляцию для достижения эффекта «громких цифр».
Базы логинов и паролей пользователей почтовых служб — востребованный товар на черном рынке. Поскольку крупные почтовые сервисы, как правило, надежно защищены от взлома, чаще всего подобные базы получают с помощью взлома более мелких ресурсов, например, форумов, мелких онлайн-магазинов или торрент-трекеров, где в качестве логина пользователи указывают почтовый адрес, а в качестве пароля, зачастую, пароль аналогичный паролю от почтового аккаунта. Специалисты Почты Mail.Ru постоянно отслеживают появление таких баз в сети и проверяют их содержимое на соответствие учетным записям Mail.Ru. Если данные совпадают, скомпрометированный почтовый ящик блокируется, и его владелец вынужден пройти процедуру восстановления доступа.
“Информация, представленная в отчете Холдена, подана так, чтобы вызвать ажиотаж огромными цифрами, однако ее реальная ценность крайне низка. По словам самого Холдена, 99,55% имеющихся в базе пар логинов и паролей – старые. По результатам нашего расследования, число старых или невалидных учетных записей еще выше — 99,982%. Кроме того, мы сами постоянно ищем в сети такие базы и проверяем их, чтобы оперативно принимать меры для защиты наших пользователей. Все это заставляет предположить, что данный отчет — это грамотный информационный вброс, направленный на привлечение внимания к бизнесу Холдена в области оказания услуг по кибербезопасности. Большое количество аккаунтов Mail.Ru в базе также объясняется просто — база была куплена Холденом по его признанию у русского “хакера”, а мы крупнейшая почтовая служба в России и среди всех русскоязычных пользователей, — комментирует Анна Артамонова, вице-президент Mail.Ru Group, руководитель бизнес-подразделения Почта и портал. — Мы очень серьезно относимся к безопасности наших пользователей и гордимся своими специалистами в этой области. Нам больно, что таким образом незаслуженно бросается тень на их имидж”.
Выводы специалистов Mail.Ru Group подтверждают независимые эксперты.
“С крайне большой долей вероятности эта база собрана в результате нескольких фишинговых атак, с помощью рассылки пользователям фишинговых сообщений. Об этом говорит довольно низкое качество базы, поскольку она содержит небольшое количество реально работающих аккаунтов. Если бы злоумышленниками были найдены уязвимости, которые позволили получить доступ к аккаунтам сразу нескольких почтовых сервисов, то качество базы, как и ее цена были бы совершенно другими”, — комментирует Юрий Наместников, антивирусный эксперт “Лаборатории Касперского”».
Предварительный анализ Mail.ru, опубликованный 4 мая 2016 года https://corp.mail.ru/ru/press/releases/9607/
Пресс релиз 6 мая 2016 года https://corp.mail.ru/ru/press/releases/9611/
Для тех, кто занимается вардрайвингом...
WiGLE- это публично доступная база данных хотспотов, которую энтузиасты собирают уже много лет. Возможно, ходить с антенной по улицам не придется — ведь все уже сделано за тебя.
Искать можно не только по целому SSID, но и по его части, к тому же результаты поиска можно ограничить по геолокации и задать другие парамeтры — к примеру, силу сигнала. Результатом поиска будет таблица с описаниями сетей, включая метод шифрования. Не забывай смотреть и на дату, когда та или иная сеть была занесена в базу последний раз.
У WiGLE есть открытый API, правда для его использования понадобится регистрироваться. А если ты хочешь помочь собирать базу данных, то можешь установить на телефон или компьютер одно из приложений, которые отдают данные в подходящем формате.
Помимо WiGLE, существуют и приватные базы данных хотспотов. Наиболее известные принадлежат Google и компании Skyhook Wireless. Доступ к ним тоже можно получить, но понадобится регистрировать аккаунт разработчика, описывать, в каких целях предполагается использовать API, а в случае интенсивного использования — платить. И по вполне понятным причинам никто не позаботился о том, чтoбы сделать такой же удобный фронтенд, как у WiGLE.
Пруф https://xakep.ru/2016/04/21/www-wigle/
Ссылку на базу хотспотов не размещаю, дабы не вызвать гнев великого [ПИКАБУКОМНАДЗОРА]!
Гуглите ее сами.
В продолжение поста http://pikabu.ru/story/v_set_utekli_personalnyie_dannyie_50_...
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражданах Турции (всего в Турции, по разным данным, проживают 75-79 млн человек) . Всем желающим предлагается скачать архив объемом 6,6 Гб по адресу стовосемдесятпять.сто.восемдесятсемь.весемдесятчетыре. В официальном послании, которое сопровождает опубликованные данные, неизвестные высказывают претензии в адрес президента Турции Реджепа Тайипа Эрдогана и… Дональда Трампа.
Хактивисты утверждают, что база содержит следующую информацию: имена и фамилии, а также идентификационные номера граждан Турецкой Республики, имена их матери и отца, пол, дату рождения, город рождения, полный адрес, ID города регистрации и района. Все перечисленные данные обычно содержатся в стандартных турецких удостоверениях личности.
Чтобы продемонстрировать подлинность данных, хакеры опубликовали на главной странице сайта личную информацию президента Турции Эрдогана, его предшественника Абдуллы Гюлья и текущего премьер-министра страны Ахмета Давутоглу.
В своем послании неизвестные упоминают некие уязвимости в технической инфраструктуре страны, а также дают несколько «советов Турции», позволяющих догадаться о характере утечки:
Битовый сдвиг – это не шифрование.
Индексируйте свои базы данных. Нам пришлось чинить вашу неаккуратную БД, чтобы она заработала.
Помещение жестко закодированного пароля в UI вряд ли улучшит безопасность.
Сделайте что-нибудь с Эрдоганом! Он уничтожает вашу страну, [меняя] ее до неузнаваемости.
Также в послании неизвестных есть и совет для США: «нам правда не стоит выбирать Трампа, судя по всему, он знает об управлении страной еще меньше, чем Эрдоган».
Какая именно группа стоит за столь массовой утечкой данных, пока неясно. IP-адрес относится к Финляндии, однако местоимение «мы», использованное в совете для США, свидетельствует о том, что сами хакеры вряд ли родом из Финляндии.
Подлинность архива не подтверждена и не опровергнута, а официальные представители турецкой стороны пока не дают комментариев. Если достоверность данных подтвердится, эта утечка станет одной из крупнейший в истории по числу пострадавших.
Пруф https://xakep.ru/2016/04/05/turkish-leak/
Помимо этого по базе данных уже создана сайт-поисковая система, где можно по имени и некоторым данным найти определенного гражданина Турции. Расположен данный ресурс по адресу https://thanksgiving.epicm.org/, но на данный момент хостер отказался обслуживать данный ресурс. Пока работает только зеркало https://thanksgiving.who.ec
Место где я провожу 1/4 часть своей жизни :) это моя работа . Что то вроде интернет игры "Ферма" мой так сказать огородик 5000 кв.метров.
декабрь 2015 ( полна коробочка ) 8000 тонн
февраль 2016 половинка 4000 тонн
март 2016 2000 тонн
март 2016 3500 тонн
март 2016 4500 тонн
март 2016 5500 тонн
март 2016 6500 тонн
апрель 7000 тонн :)
Вот ,кому интересно могу рассказать про такую штуку как база хранения ПГМ . Рассказать и показать ,что это за зверь ) Подписывайтесь и вы узнаете что это ! Всем спасибо .
Strix.
Как то пару ночей заменял охранника у отца на базе. Сидел в помещении на втором этаже, поглядывал в камеры, периодически выходя на площадку покурить. Соответственно по базе расставлены прожектора и находятся они друг от друга на приличном расстоянии, от того под тем что светил надо мной собиралась местная пати насекомых.
Конечно на вечеринку надо приходить нарядно, а я в роли фотографа запечатлял самых пестрых.
Некоторые просились сами
А кто-то уже перебрал, но в виду размера не мог обойти
А это собственно сама пати: сосущие коктейли были в верху , точки это размером с тех что перебрал. Обычных не видно, но поверьте их на много больше
И шумный (стрекочущим звуком) дэнс на тансполе
В общим одиноким я себя не чувствовал :D
Всем привет! (Минутка халявы на пикабу)
Сразу хочу указать что это не реклама, ну разве что я емейл пиарю))))
Если Вам нужна или очень нужна свежая база компаний на определённую тематику,
то я без проблем Вам её предоставлю, но запрашивайте по 1 базе а не например все подряд мне, такого не будет!
И так правила запроса бесплатной тематической базы:
1) Запрашиваете по региону и сфере деятельности
2) Не нужно писать по нескольку раз, так Вы засоряете ящик и создаёте лишние телодвижения!
3) Просьба иметь терпение, время получения базы от 1-2х суток! (я один Вас много)
4) База будет предоставлена только лишь в exel формате, просьбы выслать в другом формате будут игнорироваться!
Запрос отправлять сюда: ba2016za@mail.ru