Pull to refresh
0
0
Send message
«page source» — это не всегда исходник JS-приложения. С таким же успехом можно называть исходником десктопного приложения его дизассемблированный код.
Скрипт, выполняющийся в браузере, несомненно является самостоятельным программным обеспечением, а не частью браузера. Не знаю, как в США, но согласно законодательству РФ этот скрипт имеет признаки вредоносного ПО.
Рекламная анимация не является ПО и обрабатывается браузером или плагином, которые пользователь установил самостоятельно.

Работа заключается в написании крякми для новых кандидатов.
Любая территория кому-то подвластна. И если этот кто-то захочет ограничить доступ, он это сделает.
«Правительство контролирует не интернет»
Расскажите это Ким Чен Ыну.
Проблема менталитете. Четко следуешь должностным инструкциям — жди ответных санкций.
К примеру, если при проверке режима секретности в бухгалтерии я укажу в акте все нарушения, то начнутся «случайные» ошибки при подсчете моей премии, задержки зарплаты, обнаружится нехватка средств для предоплаты проезда к месту проведения отпуска. Проверка в отделе кадров — в графике отпусков я с июля перемещусь на ноябрь. Связь — начнет чаще падать сеть в кабинете.
В любом случае, ограничение доступа к системе не является альтернативой устранению уязвимостей в ней.
При целевой атаке ограничение доступа не будет серьезной проблемой. Любой, кто работал в гос.учреждениях, знает как там обстоят дела с компьютерной грамотностью сотрудников. Вставить личную флешку, полную вирусов, в компьютер предназначенный для обрабтки секретной информацией — обычное дело.
Зачем в первом шаге получать манифест через aapt.exe, если decompileandroid.com во втором шаге его и так выдаст? А сам decompileandroid.com лучше заменить на dex2jar, JAD и apktool. Не вижу смысла заливать куда-то свои файлы, если вручную это делается так же быстро и просто.
Дайте логин: пароль, завтра выложу базу.
Пункт 9 очень обрадует владельцев серых IP-адресов.
Если говорить о причинах, то у нас три версии
И все неправильные. Никакие «хакеры» друг у друга базы не крали. Все три слива были частью одной базы, которая досталась человеку в счет долга, но оказалась не нужна, поэтому и выложена в паблик.
Из-за того что СМИ раздули из этого проблему мирового масштаба, первоисточник загуглить непросто, но тем не менее возможно. Вся информация лежит на открытом форуме и видна без регистрации (за исключением ссылок на базы).

p.s.: база, кстати, старая и давно отработанная по всем направлениям черного и серого интернет бизнеса.
Видимо, ваш трафик уже идет через соседский charles.
location.replace решает эту проблему. Заодно и домен можно сменить на более соответствующий фейковой странице.
Господа минусующие видимо не в курсе, что гугл игнорирует точки в логинах. Мой аккаунт username@gmail.com:pass в базе может быть записан как user.name@gmail.com:pass, что усложнит его поиск для меня, но никак не отразится на возможности авторизации в гугле.
Опасность атаки в настоящее время значительно выше, чем на момент публикации. Связано с ростом числа мобильных устройств, на которых, как правило, неактивные вкладки скрыты от пользователя, в отличие от десктопных браузеров.
Пусть еще логины назначает вида «а*;№АП(Щ8пиа? И№А*П», чтобы уж наверняка ;)
Посмотрел базы яндекса, мейла и гугла.
Очевидно, что аккаунты собирались из разных источников и в разное время. Много признаков:
1) Наличие несуществующих логинов. Маловероятно при сливе базы с самого почтового сервиса.
2) Логины, написанные буквами разного регистра. Признаки кейлоггеров и фишинга.
3) Одинаковые пары логин: пароль проверялись на разных сайтах. На это указывает указывает брут яндекса по дате рождения. Такой тип массового взлома характерен для мейлру, благодаря их сервису МойМир, в котором адрес страницы (с указанной датой рождения) соответствует логину в системе — my.mail.ru/DOMAIN/LOGIN
Аккаунты вида НОМЕРТЕЛЕФОНА(а)yandex.ru: ПАРОЛЬ скорее всего были аккаунтами ВКонтакте, собранными с фейка.
4) Процент авторега и брутфорса в базах яндекса и мылру выше, чем у гугла. Связано с техническими особенностями данных сервисов.

Как они попали в паблик? Все просто. У %username1% были базы, но не был денег. У %username2% был должник. Принять базы в счет долга %username2% согласился, но использовать их в корыстных целях не захотел и поделился со всеми.
Насчет объемов утечки согласен с этим комментом. На черном рынке за относительно небольшую сумму денег можно базу значительно больше.
Особой опасности для пользователей такие базы не представляют, используясь в основном для массовых рассылок. Но при утечке в паблик вероятность целевых атак на конкретных людей и их личные данные очень велика.
2

Information

Rating
Does not participate
Registered
Activity