Как стать автором
Обновить

Комментарии 155

Судя по скриншоту на обработку потрачено 22 тысячи австралийских долларов = 1 миллион рублей. Вот это энтузиазм!
Понятно, что скорее всего он получает что-то донатами, но все равно… :)
Или 15к долларов, для тех, кому рубли тоже надо переводить.
что-то мне кажется будет дешевле. там вот Est(imated) cost per month 22k. А он явно не весь месяц обрабатывал базу.
Ну даже если пару дней — всё равно тысяча долларов выйдет. Не настолько страшно, но и приятного мало.
Учитывая, что это «энтузиазм», который не ясно окупится или нет. Я представляю, как он жене объяснял куда деньги потратил :)
Не очень понятно почему он должен объяснять жене куда потратил деньги, которые сам заработал
Представьте, что вы вдвоем с коллегой по работе снимаете квартиру и в конце месяца не можете обеспечить свою половину взноса. Что произойдет, если в ответ на вопросы коллеги вы ответите «почему я должен объяснять тебе, куда потратил деньги, которые сам заработал»?
А с чего вы взяли что не сможет обеспечить? Вроде все взрослые люди и знаем сколько и на что тратим
Может быть потому, что в семье нет понятия «я», а есть «мы». И деньги, которые зарабатывает один из супругов принадлежат обоим.
Насколько я понял, у него еще какой-то договор ввиде рекламы с 1Password.
О, черт, «per month»-то я и не заметил… Да, тогда энтузиазм в разумных пределах :)
Не совсем так. Это 22к AUD в случае, если он не будет его выключать месяц.
Скорее всего, он закончит сильно раньше.
Пишет что есть одна учетка, но к какому сайту, не буду же я менять все пароли на всем. Может один раз регился где-то на каком-то форуме и его слили.
вниз надо пролистать, ниже рекламы 1Password.com написано на каком конкретно сайте
спасибо, но там ссылка на гуглдокс на файл которого не существует. надялся что он напишет акк от чего хотябы
Там пишется название сервиса (вот как у меня)
не сервиса, а в какой набор слитых данных попадал твой адрес. У меня вот один из адресов попал в эту новую Collection#1, но там нет инфы о конкретном сайте
Были утечки с указанием сайта, и были просто пары «почта-пароль».
После первого этапа — проверки слива самого адреса, можно перейти ко второму — проверить пароли.

Если из названия утечки (внизу сайта) сразу не понятно, от чего утекли пароли, то можно проверить пароли от всех важных источников, связанных с этим адресом почты (в первую очередь собственно саму регистрацию почты).

Или напрямую, если доверяете честности HIBP, или через запрос списка хэшей по 5 символам:
https://api.pwnedpasswords.com/range/{hashPrefix}
Можно использовать предложенные в комментариях скрипты для автоматической генерации хэша и проверки.

Выйдет быстрее, чем смена всех паролей при обнаружении компрометации адреса почты.
Опс. Обнаружил свой гмейловский аккаунт в этой утечке.

Только не совсем понятно, что именно утекло — емеил + пароль стороннего сервиса, где я регестрировался с его помощью? Тогда это же не должно быть так страшно, так как у меня по паролю на сайт, а на самых мусорных я вообще вбиваю что-то вроде «qWeRtY123» — пусть ломают, мне не жалко.

Плохо, что в этом дампе не указывается с какого именно источника достали емеил — было бы понятнее.
Нашел, где это проверить: Pwned Passwords — отдельный, не привязанный к емеилам список «засвеченных» паролей. Что и следовало ожидать, утекли только мусорные пароли, нормальные в безопасности. (Остается только надеятся, что никто не взломал эту страницу и не собирает логи того, какие пароли проверяли, а то облом выйдет)
Пароль можно проверить на наличие в базе Троя без отправки его на сервер — если дружишь с линуксом.
неплохо, сначала вы проверяете свои почты, далее проверяете пароли, и всё на одном сайте, с одного браузера и ip, далее им остаётся только сопоставить почту и пароль. гениально зачем кого-то взламывать, если параноики сами тебе всё введут.
Вот я тоже осознал уже, что являюсь не слишком уж умным человеком. На всякий случай сменю пароль на почте — всё-равно давно пора уже было.
И все же, нет никаких гарантий, что после проверки ваш пароль не попадет в какую-нибудь базу для брутфорса. Не рискнул проверить свои основные пароли. А вот второстепенные пароли все в базе, даже которые выглядят как набор букв :((
И все же, нет никаких гарантий

На это я люблю отвечать, что у человека нет даже гарантий (до тех пор, пока он не сделает тест ДНК), что его не подменили в роддоме.
Нет никаких гарантий, что этот тест не подтасуют :)
что его не подменили в роддоме.

А что это меняет? С паролями другое дело.
Скачайте его базу хешей и проверьте по ней хеш своего пароля (та же страница, пункт Downloading the Pwned Passwords list)

И проверяйте хеши своих паролей локально.
Достаточно прочитать javascript примитивный. По аналогии с ним проверку хэша по базе можно сделать и руками. Если префикс 12345, то отправляем сюда api.pwnedpasswords.com/range/12345 и получаем набор хэшей.
Тут вот сам Трой пишет, как проверять, если нет доверия его сайту:

www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/#cloudflareprivacyandkanonymity

Если коротко, то надо сначала локально посчитать SHA-1 от своего пароля. В линуксе, к примеру, вот так:
echo -n yourpassword | sha1sum | awk '{print $1}'

Не забудьте отключить журнал терминала или потом его почистить.

После этого надо открыть через браузер (или любым другим способом) адрес
https://api.pwnedpasswords.com/range/{hashPrefix}

где вместо {hashPrefix} вставить первые пять символов своего посчитанного SHA-1 («префикс»). Сайт выведет все хеши паролей из базы, которые начинаются с той же комбинации символов, дальше с помощью Ctrl-F смотрим, есть ли полный хеш нашего пароля в списке (точнее, не полный, а его оставшаяся часть, идущая после префикса, который вводился в адресной строке).
echo -n 'password' | sha1sum | awk '{prefix=substr($1,1,5); reminder=substr($1,6,35); if(system("curl -s https://api.pwnedpasswords.com/range/" prefix "> ./pwhashes.txt")){print "Error"; exit} cmd="cat ./pwhashes.txt | tr [A-Z] [a-z] | grep \"" reminder "\""; cmd | getline result; close(cmd); split(result,arr,":"); if(!length(arr[2])) print "Password not found"; else print "Password found: " arr[2]}'

Вместо 'password' подставить проверяемый пароль. Постоянно этим пользуюсь.
То же самое для винды (powershell):

function Check-Password($password) {
  $passwordBytes = [System.Text.Encoding]::ASCII.GetBytes($password)
  $hash = (Get-FileHash -InputStream ([System.IO.MemoryStream]::new($passwordBytes)) -Algorithm SHA1).Hash
  $hashSuffix = $hash.Substring(5)
  [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
  $hashes = (Invoke-RestMethod "https://api.pwnedpasswords.com/range/$($hash.Substring(0, 5))") -split "\s+"
  $hashes | ? { $_ -like "$hashSuffix`:*" } | % { ($_ -split ":")[1] } | % { "Password is used by $_ user(s)" }
}

Check-Password (Read-Host)
Спасибо за скрипт. Проверил свои — самый важный от почты не найден, уже хорошо. А остальные от 20 до 300 раз. Не факт, что именно от моей учетки, может просто у кого-то такой же, ибо это часть одного серийника.
НЛО прилетело и опубликовало эту надпись здесь

Типа того. только не от 98)

Я бы читал пароль из stdin, что бы по забывчивости не оставить его в .bash_history или где-то в схожем месте:


#!/usr/bin/env bash

set -e
#set -x

# ask user for password
read -p "Input password for check: " -t 30 passwd

if [ -n "$passwd" ]; then
    hash=$(echo -n "$passwd" | sha1sum | awk '{print $1}')
    partial_hash=${hash:0:5}
    last_hash=${hash:5}
    result=$(curl -q https://api.pwnedpasswords.com/range/${partial_hash} 2>/dev/null | tr [A-Z] [a-z] | grep "$last_hash")
    if [ -n "$result" ]; then
        echo "pwned: $result"
    fi
fi
Если нет связи с сервером Троя, то не выводится сообщение об ошибке. Возникает ложная уверенность, что пароль «чистый».

PoC, но вообще — вы правы.

На случай, если кому-то вдруг пригодится, я немного допилил скрипт уважаемого monah_tuk таким образом, что он теперь проверяет, был ли доступен сайт, а также скрывает пароль звездочками при вводе. Код под катом.
Код bash-скрипта, секьюрно проверяющего пароль в базе pwnedpasswords.com
#!/bin/bash

# ask the user for the password
unset passwd
unset CHARCOUNT

echo -n "Input your password to securely check on pwnedpasswords.com whether it's compromised: "

stty -echo

CHARCOUNT=0
while IFS= read -p "$PROMPT" -r -s -n 1 CHAR
do
    # Enter - accept password
    if [[ $CHAR == $'\0' ]] ; then
        break
    fi
    # Backspace
    if [[ $CHAR == $'\177' ]] ; then
        if [ $CHARCOUNT -gt 0 ] ; then
            CHARCOUNT=$((CHARCOUNT-1))
            PROMPT=$'\b \b'
            passwd="${passwd%?}"
        else
            PROMPT=''
        fi
    else
        CHARCOUNT=$((CHARCOUNT+1))
        PROMPT='*'
        passwd+="$CHAR"
    fi
done

stty echo

#check the password
if [ -n "$passwd" ]; then
    #compute SHA1 hash locally
    hash=$(echo -n "$passwd" | sha1sum | awk '{print $1}')
    #extract the first 5 symbols of the hash
    partial_hash=${hash:0:5}
    #store the remainder
    last_hash=${hash:5}
    #lookup the first five symbols of the hash on pwnedpasswords.com
    url="https://api.pwnedpasswords.com/range/${partial_hash}"
    res=$(curl -sw "%{http_code}" -q -k "$url" 2>/dev/null)
    #store the HTTP response code to check whether the site has been reached
    http_code="${res:${#res}-3}"
    if [ ${#res} -eq 3 ]; then
        body=""
    else
        body="${res:0:${#res}-3}"
    fi
    #check whether the site has been reached
    if [ "$http_code" = "200" ]; then
        #check whether the password has been compromised by locally checking whether the remainder of our hash has been returned by pwnedpasswords.com
        result=$(echo "$body" | grep -i "$last_hash" | tr -d '\r')
        numberoftimes="${result##*:}"
        if [ -n "$result" ]; then
            echo
            echo "====WARNING===="
            echo "According to pwnedpasswords.com, your password has been pwned at least $numberoftimes times."
            echo "Change it immediately!"
            echo "====WARNING===="
        else
            echo
            echo 'ALL OK: your password has NOT been pwned yet, at least according to pwnedpasswords.com.'
        fi
    else        
        echo "ERROR: site was not reached, aborting."
    fi
else
    echo
    echo "Empty password received, aborting."
fi


Не забудьте отключить журнал терминала или потом его почистить.

Достаточно пробел в начале поставить.
Не во всех системах это включено.
У меня в пароле запятые, точки, вопросительные и восклицательные знаки. Выдаёт такую ошибку: bash (мой пароль): event not found.
stardust1 так вы без кавычек указывали, а если будете с кавычками как в следующем примере, то и проблем не будет.
echo -n 'password'
У вас в пароле восклицательный знак :) Экранируете его обратным слэшем.
А это действительно гениально. Сессию отследить легко, т.е если человек подряд проверил и почты и пароли то владелец получает набор почта — пароль, при чём что немаловажно — уникальный.
Один из классических, старейших методов.

«Введите номер Вашей кредитной карты, чтобы проверить не украдена ли она».
Если дружишь с SHA-1 то можно отправить на их API первые 5 символов хеша твоего пароля, и из всего списка который там есть найти свой хеш.
Так я проверил все свои пароли и живу спокойно.
haveibeenpwned.com/API/v2#PwnedPasswords

Отправляем GET запрос на адрес:
api.pwnedpasswords.com/range{first 5 hash chars}

И получаем список хешей, дальше ищем свой
Странно, список хешей вывалил, но совпадение только по первым 3-м символавм в 4-х местах и только одно из них в начале хеша. (Вариант конечно, что хеш неправильно посчитал)
там уже не полные хэши выдает, а оставшийся «хвост»
Кстати, нашёл плагин для Keepass для проверки всех паролей (будем надеяться 179 звезд на гитхабе означают, что он не сольёт пароли куда-то ещё :)
Правильная ссылка. Проверил свои. Чёрт, у меня там под сотню разных учеток с breach date от 17.01.2019.

Большинство старых и неиспользуемых, но всё равно. Многие, как я понимаю, просто неуникальные пароли, которые у кого-то другого могли встретиться (на многих «одноразовых» сайтах у меня чисто несколько цифр в качестве пароля).
179 звезд на гитхабе
Может быть, он сливает пароли 179 злоумышленникам?
НЛО прилетело и опубликовало эту надпись здесь
Может он во время проверки использует логин-пароль от гитхаба и ставит звёдочку сам себе? :)
2 утечки гуглопочты, основной, при чем очень древней. Новый бекапный, где почти нет деятельности — нет утечек.
Апдейт, да, увидел где утечки… геймерские сайты…
Мда, нашёл и себя. Слив был от Dropbox и Adobe.
Игровые сайты, Adobe, ВК и Unreal Engine.
Забавно, что например старая утечка паролей от nnm-club, которые хранили(а может и сейчас хранят) пароли плейн текстом, на сайте этого мужика не представлена. Хотя мне не так давно пришло письмо с вымогательством битков на основе древнего пароля от nnm-club. Посмеялся.
а, это там где что-то про приватный контент упоминается? мне такое тоже приходило, пароль был указан тот который использовался на сайтах недвижимости при продаже квартиры, таких сайтов несколько десятков, везде один и тот же пароль.
Посмеялся

А фотки друзьям дошли?)

Мне сегодня тоже пришло на почту (для всякого шлака и фейковых аккаунтов), вот только вспомнил что где-то с пол-года назад не мог зайти в эту почту, пароль поменяли. Восстановил, посмотрел откуда заходили — как обычно Уганда/Зимбабве.

При этом, в письме говорят о том, что предварительно сохранили все контакты. Т.е. такое вполне возможно, в тот момент когда они заходили в аккаунт, всю переписку разом забрать.
И писали что-то вроде «как только вы откроете письмо, пойдет отсчет 8 часов» — но тут на лоха, в коде письма нет способа отследить было ли оно открыто, как например делает mailchimp — картинка 1x1px с src в виде урла с определенным id на конце.
Ну, мне написали тот самый пароль от nnm-club'a с таким текстом, что, мол, на одном из порно сайтов был их эксплойт, который заснял меня через вебку, а заодно взломал почту и фейсбук и слил оттуда все контаты, и разошлет видео им всем, если я не заплачу около 1.5к баксов :)
Все бы здорово, только вот я не верю в такие чудесные эксплойты, да и вебки у меня тупо нету :-D
А клубочек раскрылся как раз от того пароля — я такие нигде не использую, это был пароль, который сгенерил мне сам nnm, ну а т.к. я этим акком ни разу не дорожу, то и менять не стал. Но вообще, хранить пароли плейнт текстом в 21 веке это нонсенс, хотя, например, Чип и Дип таким страдает…
На днях получил письмо вот такого содержания, теперь вот жду фоток:

I am aware &ltvery old and now unused password&gt is one of your pass words. Lets get right to the purpose. There is no one who has paid me to investigate about you. You do not know me and you are probably thinking why you are getting this email?

Let me tell you, i actually placed a software on the 18+ video clips (pornography) website and do you know what, you visited this web site to have fun (you know what i mean). When you were viewing video clips, your internet browser started out working as a Remote control Desktop that has a keylogger which gave me access to your display as well as webcam. after that, my software obtained your entire contacts from your Messenger, Facebook, as well as e-mailaccount. and then i made a double video. 1st part displays the video you were watching (you've got a good taste hehe), and next part displays the recording of your web cam, yea its u.

You got just two possibilities. Lets read the solutions in details:

First choice is to disregard this message. Then, i will send your actual video clip to each one of your contacts and then just think regarding the disgrace you will get. and likewise if you are in an affair, precisely how it will affect?

Number 2 solution is to compensate me USD 969. We are going to describe it as a donation. in this scenario, i most certainly will immediately remove your video. You will keep going on your daily routine like this never occurred and you surely will never hear back again from me.

You will make the payment via Bi‌tco‌in (if you do not know this, search for 'how to buy b‌itcoi‌n' in Google).

B‌T‌C‌ ad‌dre‌ss: 1DG8pnwK9vdevHjB1nfDQRUmyYVJyPQNf9

[case SeNSiTiVe so copy and paste it]

if you may be thinking about going to the law enforcement, surely, this email can not be traced back to me. I have dealt with my steps. i am not trying to ask you for money much, i would like to be paid for. message if i do not get the ‌bi‌tco‌in‌, i will, no doubt send your video to all of your contacts including relatives, colleagues, and so on. Nonetheless, if i receive the payment, i will erase the recording right away. If you need evidence, reply with Yeah! & i will send out your video to your 8 friends. it is a non:negotiable offer, thus please don't waste mine time and yours by replying to this mail.


PS: нашел, упоминаемый этим засранцем пароль, использовавшийся на launchpad.net (последняя активность в 2013 г).
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Похоже, как будто у вымогателя миденофобия :-), ни одного нуля во всех числах.
Проверил несколько своих email — все есть в списках на разных сайтах, с которых так или иначе были какие-то утечки в далеком 2011 или 2012, в т.ч. из крупных — Dropbox
НЛО прилетело и опубликовало эту надпись здесь
Скорее должно быть «попало в паблик» и «не попало». несколько лет назад сливы были по всем основным почтовым сервисам (в статье не все, что то еще было), так что ни на какие мысли это не наводит.
Ну и вот тоже не сильно старое habr.com/ru/company/1cloud/blog/344972

У меня 1 утечка yandex.ru (утек профиль github в geekedin) и 12 от gmail.com, так что это ничего не означает.
у меня вот gmail утёк а яндекс нет
Выводы уже сделаны — 14 января увели и удалили ящик от mail.ru, о существовании которого знал только mail.ru. Уникальные имя ящика и пароль.
У меня давным-давно была учетка на mail.ru, созданная исключительно для баттлнета, нигде не пользовался ею и не светил. В один прекрасный момент не смог на него зайти, в том числе и восстановить пароль. А в результате общения с поддержкой, которой были сообщены ВСЕ сведения о ящике, получил ответ «вы предоставили недостаточно данных для подтверждения владения ящиком». Отвечал по пунктам на их же вопросы, дополнительных мне не задали, дальнейшие попытки общения ни к чему не привели.
НЛО прилетело и опубликовало эту надпись здесь
Если о ящик никто не знает то толку от такого ящика ноль, поэтому потеря безболезненна. Если, все же, ящик использовался (переписки, регистрации, отсылка отчетов и т.д.), то о нем уже знаете не только вы и хостер ящика.
у меня утекли только мейлы, из-за контакта, Адоба и Квипа.
Спасибо за статью и ценный URL.

Один из моих адресов засветился в базе слитых аккаунтов myspace.com
И смех и грех
Сдается мне, за такие деньги он мог машину не арендовать, а просто сервер домой купить, и молоть данные локально, так сказать. Но — хочет погордиться, как деньги тратит, так кто ж ему мешать будет? «Сочувствуем!», что сказать.
«Сочувствуем!», что сказать.

лучше денег задонатьте.
По поводу а просто сервер домой купить — дома интернет не такой надёжный и электричка не так стабильно работает.
Не, ну конечно, раз в неделю прожевать миллион аккаунтов — это нужно ДЦ уровня Tier III гонять хотя бы. Зато не по-экономичному!
интернет для работы базы данных не нужен, вопрос с питанием решается покупкой злого бесперебойника (хорошо, +500 USD)
Дак интернет то по проводам, туда сложно подключить бесперебойник, без разрешения.
Напомнило. Когда работал в провайдере, звонил как-то мужичок, жалующийся на нерабочий интернет при отсутствии электричества в доме. Попытка объяснить, что на чердаке установлено наше оборудование, и в данный момент оно обесточено, натыкалась на ответ «Ну и что?! У меня ноутбук же работает!»
Дядька явно выпрашивает донат. Все это можно проделать на домашней рабочей станции стоимостью в 1000 долларов, причем для повторных опытов машина уже была бы бесплатной. Но он якобы потратил в 17 раз больше, бедняжка. Впрочем он конечно все равно молодец.
НЛО прилетело и опубликовало эту надпись здесь
Так и с женой на порядок легче договориться, бросил машину на ночь считать, да спать пошел, а тут все то же, но плюс счет на многоденег.

Ладно, одним донатопросителем больше, одним меньше, дело-то делает хорошее.
Не знаю что в облаке, но знаю что за 1к можно купить условный тредприпер 12/16-ядерный и обсчитать все что угодно.
Судя по скриншоту, он бы потратил $22000, если бы занимался обработкой данных целый месяц. Скорее всего обработка завершилась намного быстрее.
Хде скачать то? :)
Было здесь raidforums.com/Thread-2000-dehashed-databases-and-combolists-in-megaaccount
Пишут, что здесь есть raidforums.com/Thread-100-Billion-Credential-Leak-Collection-1-600gb
У кого-нибудь с хабра есть акк этого сайта? Там какая-то муть с кредитами.
magnet:?xt=urn:btih:ba304cab082bad215263bd7f66902e128eccc7a3&dn=bigDB&tr=udp%3a%2f%2f9.rarbg.me%3a2710%2fannounce&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969&tr=http%3a%2f%2fbt.careland.com.cn%3a6969%2fannounce&tr=udp%3a%2f%2fcoppersurfer.tk%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.pomf.se&tr=udp%3a%2f%2ftracker.blackunicorn.xyz%3a6969&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=http%3a%2f%2fmgtracker.org%3a2710%2fannounce
там какой-то чувак написал, что это не та база, про которую говорит Troy Hunt, и создал этот пост
raidforums.com/Thread-Collection-1-5-Zabagur-AntiPublic-Latest-120GB-1TB-TOTAL-Leaked-Download
хз, что там, но если не жалко, было бы неплохо ссылочку)
Там ссылки на mega.nz, и есть вероятность, что дампы скоро удалят, если выложить ссылки публично. Я качаю с 2 каналов, но это займет какое-то время. Если у вас или у кого-то, кто видит это сообщение, есть гигабитный канал и 500 ГБ (остальные 500 ГБ возьму на себя) свободного места, напишите, дам ссылку.
У меня нет, но я буду ждать магнет ссылку. Спасибо тебе большое!
У меня гигабит и 800ГБ свободного места на SSD. Готов присоединиться. Коллеги будут не очень рады скушанному интернету в офисе, но уже вечер :-)
ValdikSS А сможете потом разбить на части, хотя бы по 25/50ГБ? Проверить, где именно засвет хочется, но за раз столько не утащить.
обычно эти базы разбиты по директориям и по файлам и с торрента можно скачать не всё
Есть сервер во франции с гигабитом и достаточным местом на hdd, так что могу посодействовать
в очереди за ссылкой
Скинте ссылочку в личку, попробую скачать
НЛО прилетело и опубликовало эту надпись здесь
Почти всё скачал, сожму в zstd и сделаю торрент завтра утром.
спасибо
НЛО прилетело и опубликовало эту надпись здесь
Почистил дубликаты и сжал в Zstandard, получилось 296.7 GiB.
21549 файлов-дубликатов и файлов нулевого размера из ≈95000 файлов всего, очень грязная база.

files.catbox.moe/irs1km.torrent
my.mixtape.moe/vwgfaa.torrent
a.uchi.moe/gxhtlb.torrent
dl.asis.io/zdlG70S3.torrent
некоторые архивы запаролены, и никакой инфы ни на райдфоруме, ни в ридми
удалось найти пароли?
так же интересует пароль, если у кого-нибудь получилось найти — чирканите в личку, спасибо :)
спасибо огромное за проделанную работу, а что с этими файлами торента не так, что их Texati открывает а старенький uTorrent нет?
НЛО прилетело и опубликовало эту надпись здесь
дык вот файлы торента выше по тексту с еще большим общим размером, но не отфильтрованные нормально открываются
"files.catbox.moe/dt5ic2.torrent" например этот, причем уже скачалось без проблем…
судя по инфе — 16МБ блоки кушаются старым uTorrent, а 32МБ уже нет, но где выгода от 32ных блоков? торент файлы dt5ic2.torrent и 8ntq8q.torrent весят килобайты, открыаются без проблем и скачиваются, а вот новые весят мегабайты, Texati жутко лагает и сжирает 1.5-2ГБ RAM, вот и вопрос, а в чем фишка то? :)....uTorrent съедает где-то 100-200МБ RAM
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
По сжатым Zstandard-файлам можно искать с помощью zstdgrep. RAR-архивы, вероятно, придется распаковать.
Collection 1 36.2gb tar.gz
magnet:?xt=urn:btih:B39C603C7E18DB8262067C5926E7D5EA5D20E12E
www.mediafire.com/file/mluhkk4dpqi8vfm/Collection+1.torrent

Collection #2-#5 & Antipublic 364gb tar.gz
magnet:?xt=urn:btih:D136B1ADDE531F38311FBF43FB96FC26DF1A34CD
www.mediafire.com/file/or4pgfr4hdjy1w5/Collection+%232-%235+%26+Antipublic.torrent
после обработки этой базы на облачном хостинге ему предстоит неприятный разговор с женой по финансовому вопросу

На $16 тыс. влетел. Не гнался бы за новомодными облаками а взял классический сервак за $200 в месяц — и горя бы не знал. 2 млрд. — это не мало, конечно, но и не супер много — до 500 Гб. данных. Работали с такими базами и никаких тысяч долларов не тратили.
За $16000 мог бы купить мощный компьютер домой, и ещё хватило бы на оплату трафика (перекачать базу себе и обратно) и электричества.
Нее! «я модный и экономный! Всё в облаке считаю!… кроме денег»
Не на 16 тысяч, он в твиттере говорит, что пользовался этими мощностями всего несколько часов для быстрой обработки базы (чтобы быстрее сообщить подписавшимся на его рассылку о утечках конкретно их аккаунтов), и счёт составит несколько сотен долларов. Когда нужно обработать данные действительно быстро, почему бы не воспользоваться облаком?
и счёт составит несколько сотен долларов

На скрине 21967 AUD.
На скрине 21967 AUD.

За месяц. А прямо над скрином график использования, где видно, что обработка продолжалась меньше суток, что Трой в комментах и подтверждает.

Ну, если он каждый месяц платит 16 тыс за поддержку своего сайта, то +- пару сотен долларов его не обанкротит.
Прошелся по списку основных мыл (около 10 шт.), вроде все чисто, что удивляет больше если бы там что-то и нашло
А что подразумевается под утечкой?
То что связанные с данным мейлом аккаунты где-то вскрылись? Или что сама почта сломана?
Указывается что произошла утечка
комбинаций логинов и паролей

https://github.com/gorhill/uBlock/issues/3140#issuecomment-337670759


Troy Hunt is a pathetic creep lurking around here and there to find any small bit piece of information he can use to blow it open on the Twitter and his blog and he holds a very old grudge against content blockers in general probably he because he doesn't get his way when it comes to folks blocking ads, promotions and 3rd party content with impunity on his blog.
Вот код на python3 для проверки своих паролей. Пароль никуда не отправляется.
Оригинал: disq.us/p/1yy2tst

import hashlib
import requests
import getpass

def test_pw(byte_string):
    hasher = hashlib.sha1()
    hasher.update(byte_string)
    digest = hasher.hexdigest().upper()
    print(f'Hash: {digest[:5]}, {digest[5:]}')
    print(f'GET https://api.pwnedpasswords.com/range/{digest[:5]}')
    pw_list = requests.get(f'https://api.pwnedpasswords.com/range/{digest[:5]}')
    for line in pw_list.text.split('\n'):
        info = line.split(':')
        if info[0] == digest[5:]:
            print(f'Pwned! Seen {int(info[1])} times.')
            break
    else:
        print('Not found')

pw = getpass.getpass()        
test_pw(pw.encode())
Самые старые почтовые адреса вполне логично попадают в базы компрометации.

Проверил адреса со своего домена через https://haveibeenpwned.com/DomainSearch
В итоге — слишком много автосгенерированных email'ов там:


Скрытый текст

утекли 4 адреса:
xxx@gmail.com — 2 шт
xxx@yandex.ru
xxx@mail.ru
гмаил заблокировал 2 попытки входа в аккаунт, включил двухфакторную аутентификацию
вконтакте залогинились, включил двухфакторную аутентификацию
маил.ру — пофиг, не пользуюсь
яндекс — включил двухфакторную аутентификацию
два дня менял пароли на всех важных для меня сайтах
Вот, к примеру, один из источников с миллионами аккаунтов, который хранит пароли в текстовом нешифроманном виде, и при этом заставляет вас их периодически менять: ЖЖ
Нашёл себя, вк и спрашивайру, зашёл на аккаунт, а я там оказывается ищу развратного мальчика для себя, мдэ…
НЛО прилетело и опубликовало эту надпись здесь
Любопытно. Пара моих почтовых ящиков там засветились, но при этом пароли от них — нет.

Там не почта взломана, а сервисы, где эта почта указывалась как логин или как контакт. Следует ожидать, что пароль от ящика и от сервиса будут разными :)

Странно. Показывает какие-то tracks+ и exatis. Я там вроде не регался.

С другой стороны дропбокс, ВК, линкедин указаны правильно.

ВК взламывали или это просто админы продали на сторону базу?
А чей-нибудь аккаунт Steam там просветился? А то бывают новости о том, как у Steam украли данные по пользователям.

PS У меня всё хорошо, игровой сайт и lost.fm
Большой, очень большой повод задуматься! На мой взгляд, регулярная смена паролей никогда лишней не была. Автору статьи большое уважение!
PS Комментарии становиться страшно читать…
ха ха: «This password has been seen 5 483 times before» ))
Так и знал что майнеры на самом деле генерят хеши для радужных таблиц
Если сливали базы с ВК, то не позже, чем год назад — мой новый ящик там не засвечен (менялся год назад или даже чуть раньше), а старый показывается слитым с ВК.
Базу ВК сливали где-то в районе 2012 года.
Забавно. Есть 2 ящика на гмыле. Один я использую как основной и регаюсь на важных сайтах (хабр, hh, банки, хостинг, сосц.сети) и второй для всяких сайтов которые я посещаю один раз. На первом указываю сгенерированые пароли в 20 символов, а на втором пароли типа 1q2w3e4r. Первый засвечен на 17 сайтах. Второй на 3-х. Забавно.
Утекли gmail.com и mail.ru на last.fm, vk и adobe, но судя по датам, воры утащили уже протухшие пароли, с тех пор они менялись уже раз 20.
Бред. Меня якобы «ломанули» якобы на mail.ru (как она связана с gmail не ясно), vk (как мог быть скомпрометирован мой gmail, если там привязка по тел. — установить не представляется возможным) и myspace, на котором я никогда не был зарегистрирован! Потрясающий сайт. Что они там могли найти на mail.ru, на котором я был зарегистрирован 15 лет назад, даже не представляю.

Окей. Моё мыло есть в базе, но пароль однозначно неверный. Есть ли возможность сделать так, чтобы сайт перестал считать моё мыло powned?

Нашел где можно скачать то что тут обсуждаеться, как всегда свежие дампы мыл, хешей и т.д. инфы:
raidforums.com
Коллекция № 1
Коллекция № 2
Коллекция № 3
Коллекция № 4
Коллекция № 5
Последние анти-публичные (120GB)
и Zabagur # 1
Это всего 1 ТБ. ~ 30 милиардов линий слитой инфы! Но пишут что около 100 миллиардов!
Правда просят за это денюшку!
По ссылкам выше полная коллекция, или без этих файлов как написано в ридми?

The following folders are missing (if they surface a 3rd torrent will be made):
— Half of Collection #2_New combo cloud_Database Collection_Dump расшифрованные
— Collection #2_New combo cloud_Database Collection_Dump HASH_HASH сборка
— Collection #2_New combo cloud_Database Collection_Dump HASH
— Collection #2_New combo cloud_Database Collection_Database Collection by ТЫ С4АСТЛNÐ’_Wildstart
— Collection #2_New combo cloud_Database Collection_Database Collection by ТЫ С4АСТЛNÐ’
— Collection #2_New combo cloud_Database Collection_DataBase's 23-05-2016_Linkedin
— Collection #2_New combo cloud_Database Collection_DataBase's 23-05-2016
— Collection #2_New combo cloud_Database Collection
— Collection #2_New combo cloud_BTC Collection
— Collection #2_New combo cloud_AbuseWithUs Logs
— Collection #2_Monetary combos
— Collection #2_MAIL access combos
— Collection #2_GAMES combos
— Collection #2_DUMPS dehashed
— Collection #2_BTC combos

This totals 98.82GB of missing content out of 945GB. However, most of it will be duplicates.
The total size of the uncompressed contents is 847GB.
добавлю — pwnd выдал мой адрес в списке last.fm, но я там никогда не регистрировался, ни явно, ни через соцсети, и моего емэйла там нет (по восстановлению пароля).
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории