Результаты поиска потегуутечка

Дополнительные фильтры
Теги:
утечкановый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 51
Сортировка:

В сеть утекли исходные коды операционной системы Windows XP и Server 2003


В сеть попал исходный код Windows XP SP1 и других версий операционной системы.

На форуме 4chan опубликовали 43 гигабайта файлов, которые можно загрузить через Torrent.

Помимо Windows XP и Server 2003 в файлах утечки можно обнаружить и более старые версии операционной системы Microsoft. В том числе MS DOS 3.30, MS DOS 6.0, Windows 2000, Windows CE 3, 4 и 5, Windows Embedded 7, Windows Embedded CE, Windows NT 3.5 и Windows NT 4.

Утечка включает в себя исходные коды DirectX 8, Microsoft Paint, игр Hearts на C++, Reversi и «Пасьянса». Кроме того, в файлах можно обнаружить коды mssipotf, которые позволяют подписывать файлы шрифтов и проверять подписи, mscms — системы управления цветом от Microsoft и Postscript шрифтов UI драйвер NT\printscan\print\drivers\usermode\driverui\ps и makentf.
Среди файлов также есть папка с названием «медиа», в которой можно найти коллекцию видео с конспирологическими теориями вокруг Билла Гейтса. В дополнение к торрент-файлу неизвестные опубликовали архив только с исходным кодом XP и Windows Server 2003 на 2,9 Гб.

Как утверждает автор утечки, исходный код Windows XP «годами» перемещался от хакера к хакеру, но впервые оказался доступен публично. В Microsoft пока не подтвердили, действительно ли в сеть попал код её старых ОС.
Исследователи и раньше могли изучить систему с помощью реверс-инжиниринга, однако это был долгий и трудоёмкий процесс. Но имея полный исходный код хакеры смогут намного проще находить уязвимости и баги.
Файлы в утечке кода Windows XP
Несмотря на то, что Windows XP вышла почти 20 лет назад, утечка её исходного кода может представлять опасность для современных компьютеров. Если в Microsoft всё ещё используют какие-то части кода в новых версиях систем, то в них могли попасть те же уязвимости и баги.

Кроме того, многие государственные ведомства и отдельные организации по всему миру всё ещё используют Windows XP для работы. По данным на август 2020 года, на старой системе работало 1,2% компьютеров в мире или около 25 миллионов устройств — это больше, чем на Windows 8 (0,57%), ChromeOS (0,42%) и Windows Vista (0,12%).
Microsoft прекратила поддержку Windows XP ещё в апреле 2014 года. Таким образом, система уже более шести лет не получала важных технических обновлений и патчей безопасности.



Отличный комментарий!

А там в списке конспирологических теорий есть версия что винду слили сами микрософты, что бы больше перешло уже на 10?

МКС пробил метеорит (или космический мусор), космическая станция теряет воздух. Экипаж МКС изолируется на три дня в российском модуле «Звезда» на время поиска утечки воздуха на американском сегменте

Отличный комментарий!

А если бы все модули оказались бы пробитыми, то как тогда спасаться?
у них всегда 2 Союза пристыкованы, как спаскапсулы
А если и 2 союза пробитые?
Где то рядом должна быть тесла

Отличный комментарий!

Огненный дух вышел из печки и пошёл домой, даже дверь за собой закрыть не забыл.

Утечка данных 20+ миллионов аккаунтов с VPN сервисов

Оригинал на английском: https://www.vpnmentor.com/blog/report-free-vpns-leak/

• ••
Report: Free VPNs Expose Millions of Users' Identities, Online Activities, and Much More.
o
CD
9
vpnMcntor,VPN,it,security,безопасность,утечка


Дырявые приложения: UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, и Rabbit VPN – все white-label продукты одного производителя

По мотивам поста

По мотивам поста


Утек трейлер Prince of Persia: Redemption
Видимо, восемь лет назад Ubisoft работала над игрой Prince of Persia с подзаголовком Redemption, которая так и не увидела свет. К счастью, в интернете появился геймплей, который показывает сражения и паркур.

В последние пару месяцев слухи о перезагрузке Prince of Persia распространялись по всем социальным сетям и игровым форумам. Ubisoft начал очередную волну спекуляций после введения в For Honor тематического эвента «Принц Персии», который многие поклонники расценили как насмешку, но издатель еще не предоставил официальных комментариев.

Что ж, согласно последним кадрам геймплея на YouTube, похоже, что у Ubisoft на самом деле были планы по перезагрузке, но, к сожалению, это было давно, еще в 2012 году.
Видео, которое вы можете посмотреть выше, демонстрирует сражения и аркадный паркур – большое отличие от ранних игр от культовой трилогии. Видео было загружено еще 01 марта 2012 года. Да, за восемь лет никто не заметил утечки.

Интересно, что помощник технического директора Ubisoft Марк-Андре Белло оставил комментарий к видео, спрашивая пользователя «Где вы это взяли ?!». Действительно странная ситуация, мягко говоря.

... про 83-го центр ИПСО ВСУ - укро-кубло "крымских дочерей офицера":

/очень длиннопост. если короче: три ссылки на жж Кассада:

Я сама крымчанка, живу тут 50 лет.
Дочь офицера.
Просто поверьте, -у нас не все так однозначно..
Никто не хочет отделения.,Я Ватник,# я ватник,,фэндомы,Украина,страны,ИПСО,информационная война,укротроли,Дочь офицера,длиннопост,документы,утческа,текст,Истории,много картинок,утечка,разная политота

Емблема 72-го центру I нформа ц 1 йно- псих олоп ч них
Емблема 74-го центру \ нформа ц1 йно- псих о логГч них операщй
Емблема 83-го центру \ нформа ц \ йно- псих олоп ч них операщй,Я Ватник,# я ватник,,фэндомы,Украина,страны,ИПСО,информационная война,укротроли,Дочь офицера,длиннопост,документы

Представляем вашему вниманию внутренний документ 83-го Центра ИПСО ВСУ, в котором достаточно подробно раскрывается структура организации, ведущей информационно-психологические операции против РФ на территории Крыма.

Важные моменты:

1. На стр. 2-3 приведена история данной организации, где отдельно стоит отметить, что указанная часть с 2015 г. находится в непосредственном подчинении УСО ГШ ВСУ, а в 2016 г. передана в подчинения ССО ВСУ.

2. Место постоянной дислокации — Одесса. На стр. 4-5 приведен список руководящего состава Центра по состоянию на начало января 2019 г.
Руководитель 83-го центра ИПСО ВСУ — подполковник Любомир Вонитовый.
Заместитель — подполковник Лаврусь.
Начальник оперативного отдела – майор Шайнога.
Руководитель информационно-аналитического отдела — майор Анна Ершова.
Руководители отдела проведения информационных операций — майоры Гарбузюк и Баранчук.

3. На стр. 9 представлена дислокация 83-го центра ИПСО на территории Одесской области, а также указаны военкоматы, которые предоставляют личный состав для операций центра.

4. Рабочие кабинеты основного состава центра находятся в главном здании штаба Оперативного Командования «Юг» ВСУ.

5. На стр. 11 представлена организационно-штатная структура 83-го центра ИПСО ВСУ в мирное время.

6. На стр. 12 представлена организационно-штатная структура 83-го центра ИПСО ВСУ в военное время. Можно отметить существенную разницу в штатном оборудовании.

7. На стр. 13 указаны основные задачи центра в мирное время (формирование позитивного имиджа Украины, проведение информационно-психологических операций, мониторинг информационного пространства и т.д.), а также указано, что в 2018-м году центр проходил проверку и получил оценку «хорошо». Отдельно стоит отметить, что в таблице на стр. 13-14 указано, что укомплектованность центра личным составом по разным позициям от 50 до 86%. Можно предположить, что текучка кадров там существенная.

8. На стр. 16-20 можно посмотреть на мат.часть центра по состоянию на 1 января 2019 г., где отмечается некомплект по целому ряду позиций. Можно отметить оборудование ГУР МОУ, выделенное в отдельную категорию.

9. На стр. 21 отмечается, что в центре полностью отсутствуют ремонтные комплекты и невозможно ремонтировать технику. Заглубленных и обычных пунктов управления центр не имеет. Система управления «обеспечивает стойкое и надежное управление мобилизацией подразделений и приведение их в высшую степень боевой готовности».

10. Отмечается, что в 83-м центре ИПСО отсутствует учебно-материальная база и обучение приходится проводить на территории военной части А3438 в пгт. Красносилка, до которого приходится ехать 35 км). Также майор Шайнога жалуется, что у центра отсутствует полигон.





















4. Оргашзацшно-штатна структура 83 ЩЦсО
4.1 За штатом мирного часу
БЗ центр
Управлшня
Командування		Оператнвне		ФЕС		Служба ОДТ
		В1ДД1лення				
ос-бчоп ПЕОМ-б оз
о с - 4 чо.п ПЕОМ-2оз
о с - 2 в с + 1 при ПЕОМ - 3 оз
о с - 2 чол
Шифр аир М-205 Кодув. апар - М-425 Аир ПД-205. Вигло "Кокон"


12
4.2 За штатом военного часу
83 центр
Шифр тар М-205 Ходу в. апар-М-425 Алар ПД-205. Витаб ~Кокоя"
Основш П!ДрОЗД1ЛИ
о с -5 чоп. ПЕОМ -5 оз
Пщроздши забезпечення
Запн птдготовхи та проведения шформацшннх
ЗДХОД1В
о с -25 чол.
ПЕОМ -13 ох ЗС-8$ • 1ох легко»! автоиобш: - 3
В1ДД1лення























https://asd.news/articles/ukraina/gde-obitayut-divannye-voyska-ukrainy/ - цинк
1. https://colonelcassad.livejournal.com/5799962.html

_______________________________________________________________


Аккаунты сотрудников 83-го Центра ИПСО для работы на украинских и российских ресурсах


Представляем вашему вниманию пример конкретных аккаунтов сотрудников 83-го Центра ИПСО Сил Специальных Операций ВСУ для работы на украинских и российских ресурсах (можно отдельно отметить аккаунт для работы на портале Cont.ws). Как можно заметить, один человек может «работать» сразу на нескольких ресурсах, что, конечно, не мешает ему передавать учетные записи коллегам по кабинету в главном здании штаба Оперативного Командования «Юг» ВСУ. Как мы видели по ранее опубликованным документам, премия за такую «работу» составляет чуть менее 1300 гривен, что конечно не позволяет полностью решить жилищные проблемы сотрудников центра, но об этом уже в следующем материале.
















https://asd.news/articles/ukraina/deanon-divannoy-sotni-sso-vsu/ - цинк

PS. Там еще вчера "Джокер ДНР" выложил https://t.me/boris_rozhin/11610 документы о самоубийствах в ВСУ. (Бланк-карту по одному из дел можно скачать тут https://t.me/boris_rozhin/11611)
В общем, утечка за утечкой.
2. https://colonelcassad.livejournal.com/5806656.html

________________________________________________________________________________________

Сотрудники 83-го Центра ИПСО публикуются от имени «недовольных жителей ДНР»


Представляем вашему вниманию еще один примечательный внутренний документ 83-го Центра ИПСО Сил Специальных Операций ВСУ.
В нем представлены списки аккаунтов для публикации военнослужащими 83-го Центра ИПСО на украинских и российских ресурсах. Можно отметить, что помимо «нейтральных новостных публикаций» или же «антироссийских публикаций», сотрудники центра занимаются и публикацией «антиукраинских материалов» для манипулирования информационной повесткой.
Также можно отметить, что сотрудники 83-го Центра ИПСО публикуют материалы от имени «недовольных жителей ДНР». То есть, выступают в роли тех самых классических «дочерей офицеров», у которых «не все так однозначно».
Кроме того, представлен список российских ресурсов, где можно предлагать свои статьи на публикацию и которые рассматриваются 83-м Центром ИПСО как источники вброса и легализации информации или дезинформации производимой центром. Владельцам указанных ресурсов на заметку.
















__________________________________________________________________

Из вагона перевозившего зерно кукурузы, высыпалось содержимое

Отличный комментарий!

Интересно...если по рельсам пустить ток, то получиться попкорн? или это не так работает?
,железная дорога,утечка,США,страны,Кукуруза

Персональные данные 60 млн клиентов Сбербанка утекли в сеть

По данным издания "Коммерсантъ", база данных с подробной информацией о владельцах 60 млн кредитных карт, как действующих, так и закрытых Сбербанка оказалась на черном рынке. Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет, никаких внешних кибератак не зафиксировано. Сбербанк сообщает о проводимых мероприятиях в связи с возможной утечкой информации. 

В таблице содержатся, в частности, детальные персональные данные, подробная финансовая информация о кредитной карте и операциях. В качестве «даты опердня», который может свидетельствовать о дате утечки, указано 24 августа 2019 года. Также содержатся слова way4 или w4, которые, возможно, относятся к процессинговой платформе Way4, которую уже около десяти лет использует Сбербанк.

База разбита на 11 частей (именно столько у Сбербанка сейчас территориальных банков). Каждая отдельная строка продается за пять рублей.

Для проверки гипотезы корреспонденты издания “Коммерсантъ” попросили продавца найти в базе свои данные. Вскоре им была предоставлена информация о кредитных картах корреспондентов, в том числе по прежним местам работы, которые изменились за последние три года. Совпадают номера договоров об открытии кредитных карт и ФИО сотрудников, подписавших их.

Вечером 2 октября 2019 года Сбербанку стало известно о возможной утечке учетных записей по кредитным картам, которая затрагивает как минимум 200 клиентов банка.

В настоящий момент производится служебное расследование и о его итогах будет сообщено дополнительно. Основная версия инцидента – умышленные преступные действия одного из сотрудников, так как внешнее проникновение в базу данных невозможно в силу ее изолированности от внешней сети.

По заявлению Сбербанка, похищенная информация не позволит преступникам списать деньги с карт клиентов, так как в ней отсутствуют коды CVV, а кроме того, каждая транзакция без предъявления карты в Сбербанке подтверждается одноразовым смс паролем.

Фрагмент таблицы с некоторыми строками из этой базы содержит такие данные:
ФИО	паспорт Номер карты ОСБ Филиал Лимит кредита Недоисп. лимит Ссуда всего Ссуда текущая Ссуда к погашению Превышение лимита Просроченная
* .1РОВИЧ	65<М - 4279011* - 7003 0637	14000000
—	ш =- * /ГЕЕБИЧ 09 14	4279011«	•	8599 0227	64000.00
"■	- . -г ^ 1ЕКСАНДРОЕ75 18	4279011«'	8597 0397	42000.00

Заявление Сбербанка в FB (Мы приносим свои извинения за эту ситуацию и обязательно будем держать вас в курсе нашего расследования):
©Сбербанк©
2 иге • ©
Сегодня СМИ пишут об утечке информации по кредитным картам в нашем банке. В интернет действительно попали технические данные по учётным записям кредитных карт. На данный момент подтверждена утечка записей по кредитным картам 200 клиентов. Информация о возможно большем

Имена, должности, домашние адреса и даже номера СНИЛС почти всех сотрудников РЖД оказались в открытом доступе

«В РЖД проводится проверка по поводу инцидента с публикацией в открытых источниках информации, содержащей персональные данные о сотрудниках», — говорится в сообщении.

Как отмечается, готовятся материалы для передачи в правоохранительные органы.

В компании подчеркнули, что утечек личных данных клиентов не было.

По словам специалиста по информационной безопасности Ашота Оганесяна, речь может идти о данных более 700 тыс. сотрудников. Он предполагает, что была взломана база данных службы безопасности.

Из-за уязвимости в приложении для поиска партнёров для группового секса 3fun, конфиденциальные данные о 1,5 млн пользователей попали в открытый доступ.


Исследователи Pen Test Partners обнаружили, что приложение сообщало точное местоположение, фотографии и другие личные данные любого находящегося поблизости пользователя. В том числе и сексуальные предпочтения пользователей, возраст, имя и имя партнёра. В некоторых аккаунтах также краткая биография и даты рождения.

Поскольку приложение не было должным образом защищено, исследователи обнаружили, что они могут вводить любые координаты, которые они хотели бы подделать, определяя их местоположение, раскрывая конфиденциальную информацию о ком-либо в любом месте по их выбору, включая правительственные здания, военные базы и даже спецслужбы. ,
TechCrunch провел те же тесты, что и Pen Test Partners, и подтвердил свои выводы.  - "Мы смогли изменить нашу текущую геолокацию в соответствии с любым набором координат, который мы хотели — включая Белый дом и ЦРУ."

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+51 постов - )