Сохранен 63
https://2ch.hk/b/res/321405590.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

МЕНЯЕМ ПАРОЛИ ИТТ №2 ⚡️Хакеры слили в Сеть 16 миллиардов паролей от аккаунтов Apple, Google, Instag

 Аноним 19/06/25 Чтв 18:13:57 #1 №321405590 
image.png
МЕНЯЕМ ПАРОЛИ ИТТ №2

⚡️Хакеры слили в Сеть 16 миллиардов паролей от аккаунтов Apple, Google, Instagram, Facebook, GitHub и Telegram, сообщают СМИ. Это самая крупная утечка за всё время.

Утекли огромные базы данных, миллиарды паролей от популярных сервисов, аккаунты разработчиков и даже профили крупных компаний. Самое опасное — эти пароли раньше никогда не попадали в утечки, это полностью новые данные.

Эксперты рекомендуют как можно скорее поменять пароли на всех своих аккаунтах и не использовать один и тот же пароль больше чем на одном сайте.

ИНФА ИЗ ПРОШЛОГО ТРЕДА:
>>321401182 →
Есть инфа, что эти пароли спиздили скриптом активации massgrave.
При запуске он качал с удаленного сервера исполняемый файл для патчинга файлов винды, который между тем будучи запущенный от админа записывал в свободное пространство на флешке uefi другой исполняемый файл, который уже скачивал в систему стиллер. Не помогала даже переустановка винды. Помогает только перепрошивка биоса из безопасной среды.
Аноним 19/06/25 Чтв 18:26:53 #2 №321406059 
>>321405590 (OP)
>Есть инфа, что эти пароли спиздили скриптом активации massgrave.
>При запуске он качал с удаленного сервера исполняемый файл для патчинга файлов винды, который между тем будучи запущенный от админа записывал в свободное пространство на флешке uefi другой исполняемый файл, который уже скачивал в систему стиллер. Не помогала даже переустановка винды. Помогает только перепрошивка биоса из безопасной среды.
Откуда? Строчка кода из скрипта которая скачивает исполняемый файл, где?
Аноним 19/06/25 Чтв 18:27:07 #3 №321406071 
Ого, это же просто катастрофа! 😱 Надо срочно всем друзьям написать и предупредить, чтобы поменяли пароли. Я уже сама поменяла, теперь спокойнее на душе. 😌 А то мало ли, вдруг кто-то решит пошалить. Будьте внимательны, ребята! 💪
Аноним 19/06/25 Чтв 18:27:41 #4 №321406100 
>>321406059
>Откуда? Строчка кода из скрипта которая скачивает исполняемый файл, где?
Пока неизвестно, но другой информации нет
Аноним 19/06/25 Чтв 18:28:33 #5 №321406133 
>>321406100
Сама информация откуда?
Аноним 19/06/25 Чтв 18:28:38 #6 №321406137 
image
>>321406059
Скочал и запустил. Пишу с вишмастера!
Аноним 19/06/25 Чтв 18:29:28 #7 №321406169 
>>321405590 (OP)
в техподдержке гитхаба и инсты сказали всё хуета и фейк. жду ответ от аппле
Аноним 19/06/25 Чтв 18:29:48 #8 №321406181 
>>321406133
>апелляция к авторитету
Бро это логическая ошибка, загугли список логических ошибок
Аноним 19/06/25 Чтв 18:30:21 #9 №321406207 
>>321406055 →
>> многие современные аспекты торрентов.
>Это какие же, обновляликс?
Ярчайший пример - древние версии uTorrent (как минимум 1.8.x, но емнип вроде бы и 2.1.x) не умеют в UDP-трекеры.
Не умеют переименовывать файлы внутри торрента.
Не помню, есть ли в тех древних версия uT поддержка прокси для трекеров.
DHT там работает уже хуево.
И так далее.
Аноним 19/06/25 Чтв 18:30:41 #10 №321406226 
>>321406181
Авторитету к кому?
Аноним 19/06/25 Чтв 18:31:34 #11 №321406265 
>>321406226
К его отсутствию
Аноним 19/06/25 Чтв 18:32:29 #12 №321406298 
>>321406133
Анон написал в прошлом треде.
Аноним 19/06/25 Чтв 18:33:13 #13 №321406325 
СЛИЛИ ПАРОЛЬ
@
ОЙ, ДВУХФАКТОР
@
СААР Я УЖЕ НЕ ПУ-ПУ МАСТЕР(((((
Аноним 19/06/25 Чтв 18:33:36 #14 №321406337 
А если стоят двойная аутентификация через пуши смс вот это всë?
Аноним 19/06/25 Чтв 18:33:36 #15 №321406339 
>>321406265
Если нет авторитета, то твои слова неавторитетны.
>>321406298
На заборе писали?
Аноним 19/06/25 Чтв 18:34:25 #16 №321406368 
>>321406339
>На заборе писали?
Ну получается так, пока что не известно правда это или нет.
Аноним 19/06/25 Чтв 18:34:57 #17 №321406387 
>>321406337
>>321406325
У большинства людей нет двухфакторки
Аноним 19/06/25 Чтв 18:34:58 #18 №321406388 
>>321406337
Аноним 19/06/25 Чтв 18:35:44 #19 №321406423 
>>321406387
Саар, готов пукнджравану, кау данг сувать будем за плохое перекрытие! Индия акбар!
Аноним 19/06/25 Чтв 18:36:37 #20 №321406460 
>>321406387
Да с хуя бы
Аноним 19/06/25 Чтв 18:36:51 #21 №321406468 
>>321406059
Да не тясись так, этим массгрейвом от силы пара тысяч человек воспользовались. Скорее всего пароли выудили из менеджеров, встроенных в браузеры или с помощью популярной залупной приложухи ccleaner?
Аноним 19/06/25 Чтв 18:39:18 #22 №321406562 
>>321405590 (OP)
>>321406368
Есть инфа сотрудничества rutracker с некой хакерской организацией по сбору персональных данных путём встраивания вирусного программного обеспечения в компьютеры через таблетки во взломанном программном обеспечении. Предположительно вектор атаки был направлен на пользователей системы Windows.
Аноним 19/06/25 Чтв 18:41:10 #23 №321406631 
>>321406207
>как минимум 1.8.x,
Ебать что вспомнил. И этой хуитой кстати упорно пользовались после того как уторрент стал говном
Аноним 19/06/25 Чтв 18:42:09 #24 №321406668 
image.png
>>321406468
Сотня тысяч человек
Аноним 19/06/25 Чтв 18:43:14 #25 №321406709 
>>321406631
>Ебать что вспомнил.
Я могу еще вспомнить 1.6.x, где при добавлении торрента было невозможно нажать/отжать галочками, какие файлы тебе нужны, а какие не нужны. И как раз в те годы появлялись массовые жалобы "автор пидор, зачем мне 70 гигабайт всего вместе, когда мне нужна только 17-я серия 9-го сезона?!" и инструкции "обновитесь на версию чуть поновее, в ней можно выбрать, вот инструкция в картинках".
Аноним 19/06/25 Чтв 18:44:20 #26 №321406751 
>>321406668
Могли ли, хотя бы в теории, 139к человек держать 16 лярдов паролей? Нет. Тут явно что-то более массовое.
Аноним 19/06/25 Чтв 18:50:10 #27 №321406932 
image.png
>>321406751
Проблема в проблеме просмотреть файл в 19 тысяч строк, который по идее вирус, но бери и смотри, как написано.
Аноним 19/06/25 Чтв 18:54:22 #28 №321407079 
>>321405590 (OP)
А мне буквально недавно приходило смс - какой то уёбок пытался зайти на мой аккаунт гугла, но хуй там плавал
Не иметь двухфакторки в 2025ом году это быть натурально двухзначным имбецилом.
Аноним 19/06/25 Чтв 18:54:38 #29 №321407086 
>>321406668
>>321406468
Откройте оригинальную статью, почитайте.

Исследователи утверждают, что большая часть данных в просочившихся наборах — это смесь сведений из вредоносных программ-крадилок, наборов учётных данных и переупакованных утечек.

Не было возможности эффективно сравнить данные из разных наборов, но можно с уверенностью сказать, что дублирующиеся записи определённо присутствуют. Другими словами, невозможно сказать, сколько людей или аккаунтов было фактически скомпрометировано.

Однако информация, которую удалось собрать команде, показала, что большая часть данных имела чёткую структуру: URL-адрес, за которым следовали данные для входа в систему и пароль. Большинство современных программ-шпионов, похищающих конфиденциальную информацию, собирают данные именно таким образом.
Аноним 19/06/25 Чтв 19:03:27 #30 №321407407 
>>321407086
>Большинство современных программ-шпионов, похищающих конфиденциальную информацию, собирают данные именно таким образом.
https://www.forbes.com/sites/daveywinder/2025/06/19/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/
На forbes пишут следущее
>Не все базы паролей являются результатом взлома и вредоносного ПО infostealer, как, например, в случае с 16-миллиардным мегадампом, представленным здесь. Даррен Гуччионе, генеральный директор и соучредитель Keeper Security, платформы управления привилегированным доступом, сказал мне, что утечка паролей GOAT была подходящим напоминанием о том, “насколько легко конфиденциальные данные могут быть непреднамеренно раскрыты в Интернете”. И Гуччионе, безусловно, не ошибается, на самом деле это далеко не так. Это может быть лишь верхушкой самого большого айсберга безопасности, который вот-вот обрушится на онлайн-мир. Я имею в виду, только представьте, сколько открытых учетных данных, включая пароли, хранятся в облаке или, что более важно, в неправильно настроенных облачных средах, ожидая, пока кто-нибудь их найдет. Если нам повезет, этот кто-то будет исследователем безопасности, который ответственно расскажет о воздействии владельцу или хостингу; если нет, то это будет злоумышленник. На кого бы вы поставили свои деньги?
То есть просто в открытом доступе лежал дамп, его нашли.
Аноним 19/06/25 Чтв 19:07:55 #31 №321407586 
>>321407086
>Большинство современных программ-шпионов, похищающих конфиденциальную информацию, собирают данные именно таким образом.
И почему именно программы шпионы? Это могло быть приложение по типу менеджера паролей, база которого утекла по халатности.
Аноним 19/06/25 Чтв 19:15:41 #32 №321407906 
>>321407586
Щас все менеджеры паролей с E2EE.
Аноним 19/06/25 Чтв 19:18:54 #33 №321408028 
aaaaaa.mp4
>>321405590 (OP)
>записывал в свободное пространство на флешке uefi
>АААРЯЯ БИОС СЛИШКО МАЛА МИСТА НИСАВРЕМЕНА ДАВАЙТЕ СДЕЛАЕМ УЕФАЙ ГОМНУ
>ДЫРЯВАЯ ГОВНА
>ПУК СЕРЕНЬК
sage[mailto:sage] Аноним 19/06/25 Чтв 19:19:20 #34 №321408049 
пахнет кликбейтом, где ссылка на дамп?
sage[mailto:sage] Аноним 19/06/25 Чтв 19:20:49 #35 №321408098 
>>321405590 (OP)
мой пароль огурец2003
Аноним 19/06/25 Чтв 20:00:22 #36 №321409558 
>>321407906
Уверен? Их сервера, их имущество, нельзя делать так, чтобы не было доступа у владельца, он закон по информации соблюдает и должен иметь доступ по требованию властей, мало какие ты там пароли хранишь и от чего. Это веб-сервис, их условия. Но пароли будут защищены, но url как раз будет открыто, чтобы связи посмотреть твои с нелегальным сайтом. Переставай доверять онлайн менеджерам паролей.
Аноним 19/06/25 Чтв 20:10:19 #37 №321409891 
>>321409558
Да, уверен, к примеру у Bitwarden вообще код открыт, он аудиты проходит. В современных менеджерах паролей твоя база на сервере лежит зашифрованная. Это может в РФ нельзя так, а во многих местах можно.
Аноним 19/06/25 Чтв 20:14:44 #38 №321410062 
>>321405590 (OP)
Вы там совсем на приколе. Вброс про massgrave это как преступники айтишники в новостях
Аноним 19/06/25 Чтв 20:17:57 #39 №321410177 
>>321409891
Код открыт, а в продакшн у них своя версия. Аудиты для собственного развертывания, да пожалуйста, будьте уверены. Такие сервисы должны соблюдать законы о борьбе с экстремизмом и прочим подобным. За пароли можешь не париться, они хешированы, но общая информация доступна владельцу. Вот как этот слив, чисто случайный, непреднамеренный, но нашли его с теневого форума. Очевидно сотрудник одного из онлайн менеджеров неаккуратно залил дамп в незащищенный открытый канал, за что поплатился сокращением и серьёзное мозготрёпкой.
Аноним 19/06/25 Чтв 20:20:24 #40 №321410281 
>>321405590 (OP)
Ну и хули? Чё затряслись-то? Кому нужна почта рандомного скуфа?
Аноним 19/06/25 Чтв 20:28:18 #41 №321410583 
>>321410281
ну мне
Аноним 19/06/25 Чтв 21:20:31 #42 №321412518 
>>321410281
а есть? мне бы пригодилась
Аноним 19/06/25 Чтв 21:22:46 #43 №321412584 
Где хоть проверить свои пароли можно по этой базе менять мне пароли или нет?
Аноним 19/06/25 Чтв 21:23:36 #44 №321412621 
>>321412584
Для начала здесь проверься по старым. https://haveibeenpwned.com/
Аноним 19/06/25 Чтв 21:39:59 #45 №321413130 
>>321412621
Я там чекал, ничего нет
Аноним 19/06/25 Чтв 21:58:30 #46 №321413786 
>>321412621
Насколько старые?
Аноним 19/06/25 Чтв 22:01:21 #47 №321413887 
>>321405590 (OP)
что вы там храните такого секретного дегенераты? или вы знаменитые медийные личности? вы же обрыганы с усть хуйлупинска, кому нахуй ваши аккаунты нужны? это во первых. во вторых сейчас в каждом сервисе двухфакторка есть. кто нахуй и как получит код с твоей двухфакторки чтобы зайти в акк или поменять на нем пароль? пиздуйте не пароли менять а в дурку нахуй мозги лечить, ебаные шизофреники, кто то их взломает, кто то их сольет, найдет и тд и тп. просто ебанутые вырожденцы. хатьфу блять.
Аноним 19/06/25 Чтв 22:05:10 #48 №321414026 
image.png
>>321405590 (OP)
>>321405590 (OP)
мне кажется началось, я не могу поменять пароль не грузится профиль гугла
Аноним 19/06/25 Чтв 22:06:15 #49 №321414067 
>>321414026
да мань началось, чебурнетизация от ркн. только уже лет 8 как началось, проспал малясь.
Аноним 19/06/25 Чтв 22:37:06 #50 №321415041 
>>321413887
>вы же обрыганы с усть хуйлупинска, кому нахуй ваши аккаунты нужны?
Никому не нужен аккаунт конкретного Васи Пупкина из Усть-Пердийска, тут ты прав. Целенаправленные атаки на тебя маловероятны.
Но всегда нужен аккаунт "каких-нибудь" Вась Пупкиных, и не один, а в больших количествах. И вот тут ты попадаешь в список, без чьей-либо какой-либо ненависти к тебе или желания взломать лично тебя.
Аноним 19/06/25 Чтв 22:38:38 #51 №321415093 
>>321413786
Это одна из крупнейших инфосековских баз, собирающих имейлы из крупных утечек на протяжении вот уже лет 15 или около того.

https://haveibeenpwned.com/PwnedWebsites вот тут список тех утечек, емейлы из которых есть на сайте.
Аноним 19/06/25 Чтв 22:44:30 #52 №321415252 
>>321405590 (OP)
вы реально дауны чтоле? Как на полном серьезе можно верить в эту хуйню?
>Не помогала даже переустановка винды. Помогает только перепрошивка биоса из безопасной среды.
Аноним 19/06/25 Чтв 23:08:05 #53 №321415932 
>>321415252
Это 20 лет назад биос был чем-то незыблемым. А сейчас уефи. Вытащи загрузочный диск из пеки и включи - увидишь крутящиеся точки из 10й винды или какая у тебя там. Ой, а откуда они взялись?
Аноним 19/06/25 Чтв 23:12:03 #54 №321416048 
>>321415093
Чет в списке русских сайтов нет обосравшихся как гемотест
Аноним 19/06/25 Чтв 23:17:21 #55 №321416174 
>>321416048
Напиши автору, дай ему ссылку. Но не на новостные инфоповоды, а на базу в каком-нибудь более-менее удобоваримом виде. Он добавит. Я сейчас запамятовал его юзернейм, но он адекватный чел, можешь найти его где-то в фолловах SwiftOnSecurity.

Не стоит забывать, что для мирового интернета рунет был и остается малоизвестным местом сети, в котором трудно ориентироваться, даже несмотря на большое количество людей в рунете. Как и какой-нибудь индийский интернет. Про обсер Адоба в англоязычной среде напишут все, а про Яндекс Еду или Гемотест могут и вовсе не узнать.
Аноним 19/06/25 Чтв 23:19:57 #56 №321416254 
>>321405590 (OP)
>файлов винды,
Как же спермаклоунов ебут.
Аноним 19/06/25 Чтв 23:20:14 #57 №321416262 
Так че, эту новую базу еще не залили в какой нибудь сервис проверки утечки своего пароля?
Аноним 19/06/25 Чтв 23:24:58 #58 №321416375 
>>321415093
Тут взломаные мейлы и пароли от этих сайтов? в ОП посте то сами майлы ломанутые
Аноним 19/06/25 Чтв 23:28:54 #59 №321416482 
>>321405590 (OP)
ты если создаешь такую тему, то сразу прикрепляй ссылку откуда можно этот слив скачать, иначе смысл какой??
Аноним 19/06/25 Чтв 23:38:43 #60 №321416689 
absolute black.webm
>>321405590 (OP)
>записывал в свободное пространство на флешке uefi другой исполняемый файл, который уже скачивал в систему стиллер
Бля детской сад, емане.
когда-то на заре UEFI существовали реальные уязвимости CVE-2014-8273 и CVE-2015-2854. Но их сразу накернили и проткнули именно что они могли записаться в свободное пространство флешки.
Сейчас любая связка TPM 2.0 + Secure Boot сразу заставит пернуть любой massgrave атакующий UEFI

На кого расчитан этот бред?
Аноним 19/06/25 Чтв 23:39:15 #61 №321416704 
>>321416375
Научись читать. Нет и нет.
Аноним 20/06/25 Птн 00:20:39 #62 №321417747 
>>321405590 (OP)
>слили
Ссылку, буду за еот подглядывать.
Аноним 20/06/25 Птн 00:26:57 #63 №321417913 DELETED
Заходите в Двач бота анонимный чат
@dvach_chatbot
@dvach_chatbot
@dvach_chatbot

Двач в телеге чисто, просто попробуйте
comments powered by Disqus

Отзывы и предложения