光的传人

欢迎访问密码泄露最新发布

快云VPS

+4008365365苏宁批发商骗局深度解析

个人信息又被泄露了,我又把骗子骗了一次!

前几天某个晚上,接到+4008365365的电话,看着这个电话有点面熟,好像在哪见过。一接电话,是个男的,说是苏宁的,问我不久前在苏宁买的电器怎么样?有没有什么问题。我说还好,暂时没有发现什么问题(一说苏宁,想起来,这个400电话是苏宁的,但是又一想,400电话只是一个转接功能号码,正常情况下并不能用400号码拨打任何电话——我买过400号码并使用过,所以说任何400来电都是骗子!)。10.11日更新:昨晚骗子又给我打电话了,还是这个+4008365365,骗子貌似换了一拨,但是理由还是这个,由于没时间跟他们瞎扯,就确认了一个事实就结束通话了,他们很确定的告诉我,我是从苏宁易购上购买的产品(我再三确认),看来信息泄露的源泉就在苏宁易购网上了(不管线下购买还是网络购买)!

...

细数泄漏过的数据库,目前已知公开的!不提供下载

先看看这张超长图吧,这里为大家提醒,一定要谨慎在网络中留下隐私信息!同时经常改密码。

补天漏洞响应平台的攻城狮和程序猿们花了很长时间,整理了这么一张灰常漂亮的图。这里整理的仅仅是已经被公开的部分,实际上地下有很多企业的大量数据库在流传,社工库已经强大到威胁到所有人的隐私信息,信息安全问题急需解决。

我们知道还遗漏了很多数据,欢迎大家给我们补充。

...

12306用户数据被大量泄漏,12306裤子在互联网传播

又是一次大规模的密码泄漏事件!我想,可能要上CCTV了吧!今天在乌云上有人发漏洞称:过年了,好多黑产牛不要命了,刚才看到12306的数据在传播,竟然连我自己的敏感数据都有,哎。。。PS:数据只是在传播售卖,目前无法确认是12306官方还是第三方抢票平台泄漏,希望官方立即接入调查并且通知已泄密用户修改密码!扯淡媒体请绕行!

12306裤子在哪下载?被黑客拿来卖的肯定下载不到……看评论说有18G,OMG,全国多少人买火车票啊!这个做黑产的真不要命了!

这次泄漏事件比之前的任何一次都猛吧!不说了,赶紧改密码去吧!(其实,如果泄露了,改了也没用了!邮箱、密码、姓名、身份证号都已经泄露去了,改了密码,其他的也能够社工用的了)

...

google_5000000.7z下载,五百万的gmail用户的账号和密码

又一次大规模的密码泄露……一份名为“google_5000000.7z”的压缩文件被泄露在一家俄罗斯比特币论坛上,文件包含了五百万的gmail用户的账号和密码。通过搜索(百度一下,你不一定能找到),下载到了这份包含密码的泄露文件。

搜索过程中,发现有人很负责任的只把google_5000000.7z(只有账号)的压缩包分享了出来,只有28.7 MB,这也太钓人口味了,虽然这500万的谷歌账号下载下来对我也没啥用,但是稀有资源喜欢珍藏,于是搜了几下就搜出来了。

下载的文件是53013KB的Gmail with password.7z,里面只有一个Gmail.txt文件,大小为158523633字节。账号在前,密码在后,截图如下:

...

小米800万用户数据泄漏范围id为1-8281387,之后的暂未泄漏

大量密码信息泄露,最高兴的当属谁?骗子!今天凌晨被提交到乌云的小米数据库泄漏消息,一下子让小米明天的5.15小米新品发布会又大量曝光!是营销手段还是真的被黑客入侵过脱裤?不得而知。但是从泄漏的数据来看,小米论坛注册用户id为1-8281387(很精确吧)的用米名、密码MD5、ip等信息泄漏,但是像小米论坛不少接到诈骗电话的用户说的姓名、订单等信息却没有,由此可以推断,此次泄漏的小米论坛800万用户数据只是冰山一角,只是被不良黑客公布了的一小部分,真正有价值的数据他们应该会去用来做黑产吧!

...

小米论坛800万用户数据库下载,小范围泄露

又一轮密码泄漏事件来袭!小米论坛800万用户数据库被泄漏被下载!经过一番研究,发现,并不像之前2000万开房数据那样被大范围传播下载,此次泄漏只是小范围在黑客圈传播下载,一般用户暂时还下载不到(我当然也不例外,没有找到相关下载)。

赶紧改密码!作为红米用户,有个论坛账号是必须的!所以我的密码可能也泄漏了!

什么样的密码即使泄露了MD5也不怕呢?

1、首先要够复杂,大小写字母、符号、数字全部都要用上。

2、尽量不易猜中的,没有大众化的规律可循。

...

谁动了我的账号?又一轮账号泄露风潮再起!这次是淘宝的!

昨日有国外黑客爆出OpenSSL存在一处内存泄漏漏洞,该漏洞可随机泄漏https服务器64k内存,内存中可能会含有程序源码、用户http原始请求、用户cookie甚至明文帐号密码等,已经有多个白帽给乌云君提供了漏洞影响证明,涉及大量互联网企业与电商,紧急!

简简单单访问一个网页就能被种植上flash xss rookit代码,然后登陆淘宝账号就会被窃取,杀毒软件干什么吃的了?黑客太可怕了!

...

网站防黑新招——将计就计

今早上坐车的时候,突然想到一个很好的点子,一个防黑新招——将计就计!

思路是有了,但是要实施起来应该也不难,先分享给大家,看看怎么样。

一般黑客得到一个像黑的网址,会先用扫描工具扫一下后台、上传文件、常见的漏洞目录(比如编辑器目录)等。当一个网站存在注入漏洞的时候,小黑很容易得到用户名密码,进而通过扫描后台直接用注入出来的用户名密码进入后台,于是webshell就不远了!

这个过程中,黑客入侵网站最重要的关键点在于“找到后台路径”。像dede织梦这样成千上万网站使用的CMS最容易出现注入漏洞,每次0day一出来,就会有大批的网站沦为垃圾外链场~为什么呢?因为很多站长不注重网站安全,默认后台懒得修改。

...

dedecms5.7guestbook.php最新漏洞 导致数千网站留言板瘫痪

 今天刚刚看到有大牛的博客爆出dedecms5.7最新sql注射漏洞利用 guestbook.php,于是想测试一下。没想到相当多的人已经先下手为强了,而且是拼了命的把人家好好的留言板给弄得不成人样了~

使用dedecms5.7建站的实在是太多了,所以这个漏洞一出,成千上万个网站要遭殃!听说这个漏洞可以爆出管理员密码,我不懂代码,不会构造~有时间要学一下!大体看了下,相当多的网站已经被外链大军覆没,看截图吧(用这个程序建站的赶紧想办法修复吧!)

...

新浪7000万密码泄漏——下一个会是谁?

今天上午9点38分腾讯新闻发稿称:新浪爱问存在SQL注入漏洞,大约7000万明文存储的密码已外泄!亲爱的博友们,您有新浪微博么?赶紧去改密码吧!幸好我没有,我用的是腾讯微博——不知道下一个目标会不会是企鹅?据了解,有安全黑客——消息是从瑞星出来的,不排除是瑞星公司的安全黑客——对著名魔术师刘谦微博进行尝试性攻击,竟然取得成功!

...