Поступил человек правильно. Багу, нашёл, о ней заявил, публикацию сделал… А то что жлобы недальновидно начинают угрожать расправой — это их проблемы.
Я уверен, что при другом подходе с их стороны можно было бы получить всю инфу по ресёчу, а может и привлечь спеца, чтобы более полный пентест провёл…
Шантаж был бы если бы он вымогал, а не получив «поламал бы их полностью». Автор же просто предложил услуги по выявлению уязвимости, а Не хотите — я дальше пошёл, Вас трогать не буду. Оставайтесь при своих и ждите типа в шляпе потемнее.
После этого пошёл и сделал публикацию для сообщества.
Молодец! Такие как ты и Чикей, заметно поднимают авторитет белых шляп.
Частенько услышишь мнение, что безопасники (пентестеры, аналитики и др.) стали на светлую сторону силу, только потому что не смогли получить профит на тёмной стороне.
«Но помни, если ты сделаешь первый шаг по тёмному пути, ты уже не сможешь с него свернуть...» (С) ;)
кому интересно, свободно гуглятся и базы gmail.com… Может кто статью напишет на хабре)
Документы вк, могут помочь тем, кто не желает сильно заморачиваться с поиском.
Остальные базы из прошлых постов там тоже есть.
Кстати, учётки базы маил ру — рабочие… Я зашёл в одну, сменил пароль, отказался от ввода номера телефона и попал в почту человека. Почта активная. Вы бы как-нибудь прокачали алгоритм, я хз.
*Пароль, естественно, обратно сменил на какой был.
потом отправил себе через pushbullet, и он перестал запускаться) Даже после перегруза...) Помогло только убийство мессаги через ПК
*Поставил пробелы после диеза, так как текст обращался в злополучное сообщение
Но не все заслуживают такого подхода. Если первая реакция — штыки, то спец вправе и обидеться.
Я уверен, что при другом подходе с их стороны можно было бы получить всю инфу по ресёчу, а может и привлечь спеца, чтобы более полный пентест провёл…
Шантаж был бы если бы он вымогал, а не получив «поламал бы их полностью». Автор же просто предложил услуги по выявлению уязвимости, а Не хотите — я дальше пошёл, Вас трогать не буду. Оставайтесь при своих и ждите типа в шляпе потемнее.
После этого пошёл и сделал публикацию для сообщества.
Красавчик, чего сказать.
С жлобами по жлобски.
Частенько услышишь мнение, что безопасники (пентестеры, аналитики и др.) стали на светлую сторону силу, только потому что не смогли получить профит на тёмной стороне.
«Но помни, если ты сделаешь первый шаг по тёмному пути, ты уже не сможешь с него свернуть...» (С) ;)
Придётся ждать пока шведу не украдут Ваши наработки и не наладят массовые продажи в икеях )
Огромный плюс за аккуратность. Не скажешь, что DIY
Okay)
Что является косвенной уликой невиновности самого сервиса.
Я вот попробовал около 10-12 ящиков — все не подходят. Может мне так повезло, конечно) Просто лень с капчей бороться.
Судя по всему, проверяю ту самую базу, потому как там есть ящики яндекса, как писали выше.
4929090 записей.
Если прошлые базы были хоть чуть валидны, то эта вообще похожа на старую и полностью отработанную.
Кто-то нашёл рабочие адреса в ней? Мне кажется шумиха на пустом месте.
Документы вк, могут помочь тем, кто не желает сильно заморачиваться с поиском.
Остальные базы из прошлых постов там тоже есть.
Кстати, учётки базы маил ру — рабочие… Я зашёл в одну, сменил пароль, отказался от ввода номера телефона и попал в почту человека. Почта активная. Вы бы как-нибудь прокачали алгоритм, я хз.
*Пароль, естественно, обратно сменил на какой был.
Поменял пароль от учётки, отказался от введения номера телефона — вуаля, я в почте чужого человека.
Который, к слову почтой пользуется. Буквально 16 го августа зарегался в твитере и подтверждал свой маил.
*Пароль естественно вернул старый и из почты ушёл.
Mail.ru реагирует ещё медленнее яндекса((( У кого-то ящики уже по 10 лет там… И там могут серьёзные вещи быть заведены.
База mail.ru.txt
149 Мб, 28 августа в 22:56
база содержит рабочие пароли
4938663 учётки.
Собственно, просит при проваливании по старому паролю просто ввести новый.
как в воду глядел.
И как говорил Дункан: «Останется только один» )
Но мы о пустом спорим. Вы всё правильно пишите, но
habrahabr.ru/company/yandex/blog/236007/#comment_7944007