Суд приговорил жителя Советского района Астрахани к 5 годам лишения свободы условно с испытательным сроком на 3 года по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, совершённый с использованием служебного положения).
منشورات Утечки информации على Telegram

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Ничего не продаем и не раздаем! У нас нет и не было ботов.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Ничего не продаем и не раздаем! У нас нет и не было ботов.
Админ: @ashotog
ВК: https://vk.com/dataleakage
132,005 مشترك
1,659 صورة
1 فيديو
آخر تحديث 11.03.2025 07:48
قنوات مشابهة

2,235,443 مشترك

222,067 مشترك

3,826 مشترك
أحدث المحتوى الذي تم مشاركته بواسطة Утечки информации على Telegram
Системный администратор учреждения здравоохранения (ГБУЗ АО «ЦМК и СМП») за денежное вознаграждение установил на компьютер руководителя ритуального агентства «Дом памяти» программное обеспечение, которое позволяет осуществлять удаленное подключение к региональной информационно-аналитической медицинской системе «ПроМед». В результате у третьих лиц появилась возможность получать персональные данные скончавшихся астраханцев.
Суд приговорил жителя Советского района Астрахани к 5 годам лишения свободы условно с испытательным сроком на 3 года по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, совершённый с использованием служебного положения).
Суд приговорил жителя Советского района Астрахани к 5 годам лишения свободы условно с испытательным сроком на 3 года по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, совершённый с использованием служебного положения).
В 2023-2024 гг. экс-сотрудник налоговой инспекции подкупив двух действующих налоговых инспекторов Межрайонной инспекции ФНС России № 20 по Новосибирской области получил от них информацию о банковских счетах четырех организаций, а также сведения о более чем 40 тыс. вновь зарегистрированных на территории России юридических лицах и индивидуальных предпринимателях с персональными данными учредителей и директоров.
В отношении троих подозреваемых возбуждено уголовное дело по ч. 1 и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую тайну, совершенные группой лиц из корыстной заинтересованности).
В отношении троих подозреваемых возбуждено уголовное дело по ч. 1 и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую тайну, совершенные группой лиц из корыстной заинтересованности).
В Мурманской области вынесен приговор бывшему сотруднику ФКУ ИК-18 УФСИН России по Мурманской области, который с апреля по август 2020 г. привлекал к настройке видеоконференцсвязи на служебном компьютере отбывавшее наказание лицо, предоставив доступ к конфиденциальной информации, содержащей персональные данные сотрудников УФСИН по Мурманской области. Осужденный эту информацию скопировал. 🤦♂️
Уголовное дело расследовалось по ч. 1 ст. 286 УК РФ (превышение должностных полномочий). Приговором суда виновному назначено наказание в виде штрафа.
Уголовное дело расследовалось по ч. 1 ст. 286 УК РФ (превышение должностных полномочий). Приговором суда виновному назначено наказание в виде штрафа.
В свободный доступ были выложены файлы, содержащие данные заказов и покупателей предположительно интернет-магазина одежды и снаряжения для туризма sivera.ru.
Данные датируются 04.01.2025:
🌵 ФИО
🌵 адрес эл. почты (27 тыс. уникальных)
🌵 телефон (36 тыс. уникальных)
🌵 адрес
🌵 стоимость и содержание заказа
🌵 хешированный пароль
Данные датируются 04.01.2025:
🌵 ФИО
🌵 адрес эл. почты (27 тыс. уникальных)
🌵 телефон (36 тыс. уникальных)
🌵 адрес
🌵 стоимость и содержание заказа
🌵 хешированный пароль
В ходе судебного разбирательства было установлено, что с 1 по 10 марта 2024 г. 22-летний житель Сочи, работая в одном из мобильных операторов, совместно с неустановленным лицом, использовал свои служебные полномочия для доступа к персональным данным восьми абонентов. Затем он передал персональные данные абонентов через мессенджер неустановленному получателю и получил за это 10 тыс. руб. (см. "мобильный пробив").
Суд признал его виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой информации, копирование, совершенное из корыстных побуждений с использованием служебного положения), и ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации). Мужчина приговорен к пяти годам условного ограничения свободы с испытательным сроком также на пять лет.
Суд признал его виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой информации, копирование, совершенное из корыстных побуждений с использованием служебного положения), и ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации). Мужчина приговорен к пяти годам условного ограничения свободы с испытательным сроком также на пять лет.
Проанализировали российские утечки за 2024 год и сделали сравнительный анализ с 2023 годом. 👇🔥
Всего за 2024 г. нами было проанализировано 382 утечки только из российских компаний и организаций. За 2023 г. - 450 утечек. Тут надо сделать важное уточнение - в течение 2025 года будут обнаружены новые утечки, относящиеся к предыдущим 12 месяцам и число, а также объем утечек дополнительно вырастет.
В 2024 году в утечки попало почти 164 млн уникальных адресов электронной почты (в 2023 - 83 млн) и 229 млн уникальных номеров телефонов (в 2023 - 153 млн). Уникальными мы считаем неповторяющиеся адреса и телефоны в пределах заданной выборки (2023 или 2024 год).
✅ Лидером по числу утечек, как и в 2023 году, стал сегмент электронной коммерции, на который пришлось 38% инцидентов. Второе место сохранил сегмент развлекательных ресурсов, чья доля в общем числе утечек составила 8% против 11% утечек в 2023 году. Третье место занял сегмент медицинских сервисов 7%, при том, что в 2023 году на этом месте были финансовые организации.
✅ При распределении утечек по объему данных в 2024 году на первом месте был сегмент развлекательных ресурсов, откуда утекло 37% телефонных номеров и 47% адресов эл. почты. Второе место занял финансовый сектор, на долю которого приходится 28% телефонов и 17% адресов. На третьем месте – сектор электронной коммерции с 10% телефонов и 13% адресов.
Всего за 2024 г. нами было проанализировано 382 утечки только из российских компаний и организаций. За 2023 г. - 450 утечек. Тут надо сделать важное уточнение - в течение 2025 года будут обнаружены новые утечки, относящиеся к предыдущим 12 месяцам и число, а также объем утечек дополнительно вырастет.
В 2024 году в утечки попало почти 164 млн уникальных адресов электронной почты (в 2023 - 83 млн) и 229 млн уникальных номеров телефонов (в 2023 - 153 млн). Уникальными мы считаем неповторяющиеся адреса и телефоны в пределах заданной выборки (2023 или 2024 год).
✅ Лидером по числу утечек, как и в 2023 году, стал сегмент электронной коммерции, на который пришлось 38% инцидентов. Второе место сохранил сегмент развлекательных ресурсов, чья доля в общем числе утечек составила 8% против 11% утечек в 2023 году. Третье место занял сегмент медицинских сервисов 7%, при том, что в 2023 году на этом месте были финансовые организации.
✅ При распределении утечек по объему данных в 2024 году на первом месте был сегмент развлекательных ресурсов, откуда утекло 37% телефонных номеров и 47% адресов эл. почты. Второе место занял финансовый сектор, на долю которого приходится 28% телефонов и 17% адресов. На третьем месте – сектор электронной коммерции с 10% телефонов и 13% адресов.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 9,1 млн пар эл. почта/пароль, почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 730 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
Из 9,1 млн пар эл. почта/пароль, почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 730 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
Группировка «Silent Crow» снова заявила о громком взломе. На этот раз хакеры утверждают, что получили доступ к данным Ростелекома.
Со слов хакеров они выкачали базы сайтов company.rt.ru и zakupki.rostelecom.ru.
В качестве доказательства были предоставлены некоторые таблицы (зарегистрированных пользователей и обращений через форму на сайте). Информация в этих таблицах датируется 20.09.2024.
В дампах содержится 154 тыс. уникальных адресов эл. почты и 101 тыс. уникальных номеров телефонов.
Ранее эта группировка заявляла о взломе Росреестра, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка».
Со слов хакеров они выкачали базы сайтов company.rt.ru и zakupki.rostelecom.ru.
В качестве доказательства были предоставлены некоторые таблицы (зарегистрированных пользователей и обращений через форму на сайте). Информация в этих таблицах датируется 20.09.2024.
В дампах содержится 154 тыс. уникальных адресов эл. почты и 101 тыс. уникальных номеров телефонов.
Ранее эта группировка заявляла о взломе Росреестра, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка».
Хакерская группировка «Silent Crow», которая ранее заявила о взломе Росреестра, «Киа Россия и СНГ» и «АльфаСтрахование-Жизнь» снова выложила в открытый доступ фрагментарные данные, на этот раз выгруженные, по их словам, из портала «Клуб клиентов Альфа‑Банка».
Мы проанализировали полный дамп, который датируется 20.05.2024 и выяснили, что в нем содержится 186 тыс. уникальных адресов эл. почты и 63 тыс. уникальных номеров телефонов.
Мы проанализировали полный дамп, который датируется 20.05.2024 и выяснили, что в нем содержится 186 тыс. уникальных адресов эл. почты и 63 тыс. уникальных номеров телефонов.
В Томской области сотрудники одной из компаний сотовой связи вносили изменения в систему оператора связи в корыстных целях.
По решению городского суда Томской области все обвиняемые были признаны виновными в нарушении статьи 272 УК РФ (неправомерный доступ к компьютерной информации). В отношении них были вынесены судебные решения о назначении условного лишения свободы на срок от шести месяцев до полутора лет с установлением испытательного срока.
По решению городского суда Томской области все обвиняемые были признаны виновными в нарушении статьи 272 УК РФ (неправомерный доступ к компьютерной информации). В отношении них были вынесены судебные решения о назначении условного лишения свободы на срок от шести месяцев до полутора лет с установлением испытательного срока.