Добро пожаловать на DevsAid.Com

У нас выложены дампы других форумов в разделе дампов. Среди них - open-hide.biz, slivskladchik.com, seoxa.net, slivup.biz, openssource.info, coga.biz (ex cogamesmoney.ru) и прочие.
Ссылка там умерла? Поищите в разделе курсов торрент.
Есть что предложить? Возникли вопросы?
Хотите обсудить или поделиться новостью? Хотите что-то купить или продать?
Надеемся Вам у нас понравится ;)

Внимание! Объявляем конкурс на лучший новостной пост!
Собираемся на обновление дампа open-hide.biz!
Создайте команду и добивайтесь успехов вместе!

  1. Если ссылка умерла тут, значит она умерла и там откуда дамп.
    При переобходе если парсер заметит изменения то обновит её.
    Доступ к дампам имеют только новички!
    У тем умышленно установлена кривая дата создания. Некоторые дампы обновляются каждый день.

Хакеры из группы GhostShell выложили в открытый доступ дампы 110 серверов MongoDB

Тема в разделе "Базы и каталоги", создана пользователем Dump_Bot, 10 сен 2016.

  1. Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.

    На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.

    Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.

    GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.

    В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).

    GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.

    «Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.

    • Полный текст заявления, скриншоты с доказательствами и ссылки на скачивание дампа можно найти здесь:
     

    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
    Загрузка...
  • Кто мы?

    2 разработчика которые решили помочь другим разработчикам в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно 1500 человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.
  • Набираем команду!

    Мы набираем в нашу команду умных и амбициозных людей! Не важно в какой сфере Вы преуспели, Вы можете попасть в нашу команду и развивать с нами действительно достойный ресурс.

    Вступай!
XenforoTest.ru