Перейти к содержанию
AM_Bot

Пароли от миллиона аккаунтов «Яндекса» опубликованы в Сети

Recommended Posts

AM_Bot

Yandex.JPGВ Сети опубликован текстовый файл, содержащий логины и пароли около 1,26 млн учетных записей «Яндекса», актуальных на сентябрь 2014 г. Ссылка на файл была размещена как минимум на двух интернет-форумах — infosliv.ru и forum.btcsec.com.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

В комментах есть про чудесатую привязку телефона _http://habrahabr.ru/company/yandex/blog/236007/

Обещают проверить и если подтвердится - исправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Для чего стоит подчеркивание? Чтобы на мобильных устройствах веселее было?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

А в общем, это жутко плохо когда один логин/пароль для персональных сервисов у Яндекса.

Например, почта у меня завелась без дополнительного запроса на подтверждение операции - нажал на ссылку почта - оно и появилось.

Без платёжного в ЯД доступно для просмотра: сумма на счёте, избранное, список истории платежей с названием платежа, возможно и операции в управлении кошельком (менял настройки давно и забыл есть ли запрос на платёжный пароль).

В пасспорте видны поля: персональные данные (имя-фамилия, пол, дата рождения, страна-город). Мои адреса доставки (адресная информация).

Список альтернативных адресов электронной почты.

Может и что ещё другое есть.

Попалось в интернете мнение экспертов по инциденту _http://www.securitylab.ru/news/457578.php

Umnik, исключительно в целях ИБ. Нет рефлекторных бездумных и ошибочных нажатий, полностью виден адресный путь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×