Перейти к содержанию
AM_Bot

Пароли от миллиона аккаунтов «Яндекса» опубликованы в Сети

Recommended Posts

AM_Bot

Yandex.JPGВ Сети опубликован текстовый файл, содержащий логины и пароли около 1,26 млн учетных записей «Яндекса», актуальных на сентябрь 2014 г. Ссылка на файл была размещена как минимум на двух интернет-форумах — infosliv.ru и forum.btcsec.com.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

В комментах есть про чудесатую привязку телефона _http://habrahabr.ru/company/yandex/blog/236007/

Обещают проверить и если подтвердится - исправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Для чего стоит подчеркивание? Чтобы на мобильных устройствах веселее было?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

А в общем, это жутко плохо когда один логин/пароль для персональных сервисов у Яндекса.

Например, почта у меня завелась без дополнительного запроса на подтверждение операции - нажал на ссылку почта - оно и появилось.

Без платёжного в ЯД доступно для просмотра: сумма на счёте, избранное, список истории платежей с названием платежа, возможно и операции в управлении кошельком (менял настройки давно и забыл есть ли запрос на платёжный пароль).

В пасспорте видны поля: персональные данные (имя-фамилия, пол, дата рождения, страна-город). Мои адреса доставки (адресная информация).

Список альтернативных адресов электронной почты.

Может и что ещё другое есть.

Попалось в интернете мнение экспертов по инциденту _http://www.securitylab.ru/news/457578.php

Umnik, исключительно в целях ИБ. Нет рефлекторных бездумных и ошибочных нажатий, полностью виден адресный путь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×