Хайды в разделе базы для брута
ru:
На данном форуме не работает система просмотров хайда после ответа в теме! Для того, что бы увидеть скрытый контент, вы должны развиватся на форуме (зарабатывать реакции) или приобрести премиум статус - Повышение

En:
Hyde's view system does not work on this forum after the answer in the topic! In order to see the hidden content, you must be active on the forum (earn reactions) or purchase a premium status - Upgrade
  • Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

DUMP MIX Sms-activate.org 127k dehash

world_of_fantom

Эксперт
Эксперт
Регистрация
13.09.20
В общем выкладываю 127k расшифровки sms-activate.org,почему же так мало? Я старался как можно быстрее расшифровать дамп, дабы более менее успеть что-то вытянуть с него, поэтому прошёлся лишь по части словарей (более расшифровывать особого смысла не вижу, хотя может в будущем расшифрую ещё часть шняги),хеш у оригинал дампа md5,расшифровке поддаётся легко.
https://disk.yandex.ru/d/89Pj3LYN49KbOA
Ну слили так слили
 
Последнее редактирование:

spolpromlan

Публикатор
Команда форума
Регистрация
10.12.19
а кто слил? просто любопытно. я по мур не работаю, просто интересно... увидел на ире этот слив
 

spolpromlan

Публикатор
Команда форума
Регистрация
10.12.19
как ни странно, к данному форуму forumteam.bet испытываю больше позитива, чем к другим:)))
хз почему, но так сложилось исторически....:acute::acute::acute::acute:
 

world_of_fantom

Эксперт
Эксперт
Регистрация
13.09.20
а кто слил? просто любопытно. я по мур не работаю, просто интересно... увидел на ире этот слив
Конкретно 127k никто не слил, но 100k были выложены на лулзе другим пользователем (при этом стоит отметить, что я даже рад тому, что там остались люди,умеющие работать с дампами, да и вообще с чем либо), поэтому я отправил хайд к праотцам, ибо смысла от него особого не было
 

world_of_fantom

Эксперт
Эксперт
Регистрация
13.09.20
как ни странно, к данному форуму forumteam.bet испытываю больше позитива, чем к другим:)))
хз почему, но так сложилось исторически....:acute::acute::acute::acute:
Аналогичная ситуация, вроде форум не популярный, а есть в нём что-то родное, раньше номером 1 для меня был рейд, но ,к сожалению, он окончил своё существование,оставив мне несколько лет воспоминаний, пусть помпопурин возродил рейд, но это что-то родное в лице олд комьюнити пропало. Выходит теперь место рейда занял фт, ибо на ньюрейде я по прежнему не обжился (хотя некоторые из пользователей нашего форума уже сделали это), а на xss снимать самоблокировку после нескольких лет блока уже как-то не оно
 

hacxx

Бывалый
Бывалый
Регистрация
06.06.20
Веб-сайт
bit.ly
  • Заблокирован
  • #6
Обратите внимание, если вы планируете совершить сделку с этим пользователем, он заблокирован.
В общем выкладываю 127k расшифровки sms-activate.org,почему же так мало? Я старался как можно быстрее расшифровать дамп, дабы более менее успеть что-то вытянуть с него, поэтому прошёлся лишь по части словарей (более расшифровывать особого смысла не вижу, хотя может в будущем расшифрую ещё часть шняги),хеш у оригинал дампа md5,расшифровке поддаётся легко.
https://disk.yandex.ru/d/89Pj3LYN49KbOA
Ну слили так слили
Thanks
 

SMS_Activate_Official

Пользователь на проверке
На проверке
Регистрация
18.05.22
Веб-сайт
sms-activate.org
TG
@SA_SUPPORT_MOBILE_BOT
Дорогие друзья!

В сети распространяется утечка данных от нашего сервиса. К сожалению действительно произошла утечка по пользователям с ID регистрации менее 339982. Предполагаем что злоумышленник получил доступ к тестовому серверу и воспользовался открытой служебной директорией /.git
Далее проанализировав полученные данные смог воспользоваться SQL инъекцией и достать определенное количество данных.
Крайняя дата утечки нами оценивается примерно 11 апреля 2022-го года.
Какие данные утекли - ID, Почта, пароль в зашифрованном виде, баланс, номер для переадресации звонков и другая техническая информация.
Мы заблокировали всех пользователей чьи хэши оказались в открытом доступе, просим Вас сменить пароль если вы этого еще не сделали.
Напоминаем, что вы можете регистрироваться вообще не указывая почту через наш телеграм бот.

На текущий момент проблема устранена. Мы прошли аудит безопасности и успешно исправили выявленные уязвимости.
Также мы публично будем освещать шаги, которые помогут предотвратить подобные инциденты в дальнейшем.
В ближайшее время объявим о программе Bug Bounty, поучаствовать в которой сможет каждый из Вас и вместе с нами сделать sms-activate.org гораздо более безопасным сервисом.

Команда SMS-Activate приносит извинения пострадавшим пользователям.
 

world_of_fantom

Эксперт
Эксперт
Регистрация
13.09.20
Дорогие друзья!

В сети распространяется утечка данных от нашего сервиса. К сожалению действительно произошла утечка по пользователям с ID регистрации менее 339982. Предполагаем что злоумышленник получил доступ к тестовому серверу и воспользовался открытой служебной директорией /.git
Далее проанализировав полученные данные смог воспользоваться SQL инъекцией и достать определенное количество данных.
Крайняя дата утечки нами оценивается примерно 11 апреля 2022-го года.
Какие данные утекли - ID, Почта, пароль в зашифрованном виде, баланс, номер для переадресации звонков и другая техническая информация.
Мы заблокировали всех пользователей чьи хэши оказались в открытом доступе, просим Вас сменить пароль если вы этого еще не сделали.
Напоминаем, что вы можете регистрироваться вообще не указывая почту через наш телеграм бот.

На текущий момент проблема устранена. Мы прошли аудит безопасности и успешно исправили выявленные уязвимости.
Также мы публично будем освещать шаги, которые помогут предотвратить подобные инциденты в дальнейшем.
В ближайшее время объявим о программе Bug Bounty, поучаствовать в которой сможет каждый из Вас и вместе с нами сделать sms-activate.org гораздо более безопасным сервисом.

Команда SMS-Activate приносит извинения пострадавшим пользователям.
Ох ты ж, реальный sms-activate? В таком случае хочу узнать - почему вы используете md5 хеш? Почему не перешли на тот же VBulletin,Bcrypt, Blowfish (про самописцы говорить не буду, ибо бордов, использующих их единицы)? Просто понимаете,сейчас данные более 200k пользователей попали в недобрые руки и из паблика никогда не уйдут,а пароли 160k пользователей (на деле мы понимаем, что их больше) уже лежат в паблике и пополняют все возможные архивы тг каналов, форумов, да апб шкетов.Если бы там был хотя бы bcrypt, то я бы в разы медленнее выложил этот самый дехеш, а возможно не выложил бы его вообще, отработав на свой запрос и удалив его (редко сохраняю расшифровки). И самый главный вопрос - конец ли это? Я уточнил у публикатора утечки является ли она полной, на что он ответил, что на деле это кусок из нескольких kk строк, следовательно в паблик может со временем утечь и это. Отмечу, что аккаунтам с 2015 по 2019, попавшим в утечки, непосредственно на самом активейте навредить вроде как невозможно, если конечно они не меняли пароль менее 6 месяцев назад.Надеюсь, что это сейчас действительно администрация sms-activate (в чём я сомневаюсь), и вы дадите ответ на мой вопрос.
 

world_of_fantom

Эксперт
Эксперт
Регистрация
13.09.20
Дорогие друзья!

В сети распространяется утечка данных от нашего сервиса. К сожалению действительно произошла утечка по пользователям с ID регистрации менее 339982. Предполагаем что злоумышленник получил доступ к тестовому серверу и воспользовался открытой служебной директорией /.git
Далее проанализировав полученные данные смог воспользоваться SQL инъекцией и достать определенное количество данных.
Крайняя дата утечки нами оценивается примерно 11 апреля 2022-го года.
Какие данные утекли - ID, Почта, пароль в зашифрованном виде, баланс, номер для переадресации звонков и другая техническая информация.
Мы заблокировали всех пользователей чьи хэши оказались в открытом доступе, просим Вас сменить пароль если вы этого еще не сделали.
Напоминаем, что вы можете регистрироваться вообще не указывая почту через наш телеграм бот.

На текущий момент проблема устранена. Мы прошли аудит безопасности и успешно исправили выявленные уязвимости.
Также мы публично будем освещать шаги, которые помогут предотвратить подобные инциденты в дальнейшем.
В ближайшее время объявим о программе Bug Bounty, поучаствовать в которой сможет каждый из Вас и вместе с нами сделать sms-activate.org гораздо более безопасным сервисом.

Команда SMS-Activate приносит извинения пострадавшим пользователям.
Помимо этого хочу отметить, что в таблице noBanDate присутствует дата 17-04-2022, у меня возник вопрос - что означает эта таблица? Это таблица с датой блокировки пользователя? Если да, то мне кажется дата утечки чуть позднее 11-го числа
 

1984

Публикатор
Команда форума
Регистрация
10.03.20
Ох ты ж, реальный sms-activate? В таком случае хочу узнать - почему вы используете md5 хеш? Почему не перешли на тот же VBulletin,Bcrypt, Blowfish (про самописцы говорить не буду, ибо бордов, использующих их единицы)? Просто понимаете,сейчас данные более 200k пользователей попали в недобрые руки и из паблика никогда не уйдут,а пароли 160k пользователей (на деле мы понимаем, что их больше) уже лежат в паблике и пополняют все возможные архивы тг каналов, форумов, да апб шкетов.Если бы там был хотя бы bcrypt, то я бы в разы медленнее выложил этот самый дехеш, а возможно не выложил бы его вообще, отработав на свой запрос и удалив его (редко сохраняю расшифровки). И самый главный вопрос - конец ли это? Я уточнил у публикатора утечки является ли она полной, на что он ответил, что на деле это кусок из нескольких kk строк, следовательно в паблик может со временем утечь и это. Отмечу, что аккаунтам с 2015 по 2019, попавшим в утечки, непосредственно на самом активейте навредить вроде как невозможно, если конечно они не меняли пароль менее 6 месяцев назад.Надеюсь, что это сейчас действительно администрация sms-activate (в чём я сомневаюсь), и вы дадите ответ на мой вопрос.
хорошо хоть как-то зашифровали, а то вот взять знаметых KIllNEt, вроде и хакеры и вроде в курсе, а пассы в открытом виде)
 
Сверху Снизу