Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
Группа компаний «ПРАВОКАРД», специализирующаяся на оказании дистанционных и очных юридических, налоговых и иных услуг, подключилась к нашему API для оповещения своих клиентов о фактах утечек их персональных данных.🔥
Теперь, при включении сервиса в пакет услуг, в личном кабинете на сайте «ПРАВОКАРД» клиенты смогут проверить, попадала ли их персональная информация в различные утечки данных. Это позволит им своевременно узнавать о потенциальной угрозе и оперативно предпринимать меры по защите своих аккаунтов.
Информацию об утечках данных для этой услуги предоставляет партнер проекта, российский сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает (в захешированном виде) телефоны и адреса эл. почты и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Важно подчеркнуть: сервис DLBI не хранит, не обрабатывает и не передаёт персональные данные, а только аккумулирует информацию о факте утечки, что соответствует требованиям российского законодательства и гарантирует невозможность использования этой информации в иных целях, кроме проверки присутствия в утечках.
Очередная реинкарнация одного из самых известных теневых форумов «BreachForums» прекратила свое существование.
Почти год назад мы писали про арест администратора предыдущей версии этого форума.
Предыдущие закрытия всегда сопровождались "сливами" баз данных зарегистрированных пользователей (подробнее тут и тут). На этот раз база форума от 10.04.2025 уже тоже выставлена на продажу за $2 тыс. 🙈
Неделю назад хакеры взломали известный анонимный интернет-форум 4Chan.
По словам хакеров, они не будут "сливать" данные пользователей форума. Однако, в открытый доступ были выложены данные модераторов и администраторов:
🌵 имя пользователя
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 IP-адрес
В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
Начальник отдела собственной безопасности оперативно-поискового бюро Главного управления МВД Прикамья подполковник МВД Андрей Агафонов за денежное вознаграждение занимался сбором сведений путем незаконного доступа к компьютерной информации и передавал их третьим лицам через мессенджер.
Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.
Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.
По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.
В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.
В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).
Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.
Данные актуальны на 2022 год, когда банк был закрыт.
Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.
Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:
🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения
Данные в дампе актуальны на 04.03.2025.
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.
Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).
Судя по датам объявлений, парсинг производился не ранее 15.03.2025.
Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
Обработали пароли из утечки форума о фотобанках и микростоках microstock.ru.
Из более чем 103 тыс. пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Комсомольске-на-Амуре 20-летний сотрудник сотовой компании с ноября 2022 по июнь 2023 г. оформлял на клиентов сим-карты без их согласия. Он использовал паспортные данные клиентов из базы оператора, чтобы выполнить план продаж и получить премию.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Продолжаем (предыдущая часть тут) публиковать результаты анализа паролей за 2024 год. 👇
В скобках указывается место записи в топе за 2023 год (если она в него попадала ранее).
10 самых популярных паролей из утечек только за 2024 год:
1️⃣ 123456
2️⃣ 12345678 (4)
3️⃣ 123456789 (2)
4️⃣ Password (новый)
5️⃣ 1234 (новый)
6️⃣ 12345 (5)
7️⃣ 1234567890
8️⃣ 1234567 (новый)
9️⃣ password (новый)
1️⃣0️⃣ 102030 (новый)
10 самых популярных паролей за все время:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких новых паролей не появляется.
Полное исследование учетных записей за 2024 год читайте тут. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
За 2024 год мы проанализировали около 581 млн новых уникальных учетных записей (пары электронная почта/пароль).
Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.
Таким образом за 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей.
За 2024 год нами было проанализировано более 1,4 млрд пар эл. почта/пароль только из находящихся в открытом доступе логов программ "стилеров", которые злоумышленники используют для похищения логинов и паролей пользователей к различным интернет-сервисам.
В 2024 году следующие крупные утечки (свыше 2 млн учетных записей) попали в исследование утекших учетных записей:
🌵 онлайн-казино 1Win – 122 млн
🌵 интернет-магазин rendez-vous.ru – 6 млн
🌵 магазин winelab.ru – 4 млн
🌵 сервис доставки еды pizzasushiwok.ru – 2 млн
Продолжение следует...
25-летняя жительница Заволги (Ярославль, Ярославская область), которая руководила офисом продаж оператора сотовой связи, весной прошлого года внесла в базу данных сведения о выдаче сим-карт без личного присутствия людей, на которые эти карты были оформлены.
В отношении нее возбуждено и расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Проанализировали российские утечки за первый квартал текущего года. 👇
Всего за 3 месяца 2025 года было проанализировано 37 утечек, в которые попало 17 млн неуникальных адресов электронной почты и 21,4 млн неуникальных номеров телефонов. 🔥
Это в 5,5 раз меньше по объему, чем в первом квартале прошлого года, когда произошло 108 утечек общим объемом 157 млн телефонных номеров и почти 60 млн e-mail.
На первый взгляд статистика показывает улучшение ситуации, однако анализ утечек прошлого года показывает, что значительная их часть стала появляться в продаже или открытом доступе с большим опозданием и за последующие 3–6 месяцев объем утечек, произошедших в первом квартале 2024 года, увеличился в 2-3 раза. Вероятно, также произойдет и с результатами первого квартала этого года, которые, в итоге, окажутся на уровне прошлого года.
Пока по объему утечек лидирует сегмент логистических компаний, при том, что в первом квартале прошлого года лидерами были финансовые институции чьи крупные утечки, затронули 145 млн телефонных номеров и 51 млн e-mail их клиентов. Второе и третье места в первом квартале 2025 года заняли сегменты информационных (4,5%) и развлекательных ресурсов (3%), при том, что в первом квартале 2024 на этом месте были интернет-магазины (12%) и маркетинговые сервисы (5%).
Стало известно, что хакер получил доступ к документам (в формате MS Excel/Word и PDF) нескольких управляющих компаний (УК) Санкт-Петербурга.
Документы содержат данные (ФИО, адрес, телефон) жильцов и их обращения (заявки) в УК.
В именах файлов фигурируют такие названия, как «УК Гринлэнд», «Управляющая компания «Коммунальное обслуживание территории», «Северный стиль», «ЭРМИТАЖ», «УК ДИАЛ», «УК СтройЛинк сервис», «УК Зеленый проспект», «УК Правило комфорта».
Со слов хакера документы были получены с сервера онлайн-проекта для автоматизации ЖКХ - kvado.ru.
Данные в документах актуальны на 18.04.2025.
На теневых форумах активизировались скупщики ворованных баз данных.
Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Жители Сыктывкара 46-летний частный детектив Шуктомов А.Л. и 54-летний сотрудник службы экономической безопасности филиала одного из банков Аникушин П.В. занимались "банковским пробивом".
Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.
Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.
Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.
Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.
Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».
В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.
Данные актуальны на 09.2024.
Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
Обработали пароли из утечки казахстанской образовательной платформы daryn.online.
Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).
В дампе более 738 тыс. записей зарегистрированных пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль
Данные датируются 19.03.2025.
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.
В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Полиция задержала 20-летнего жителя Шлиссельбурга (Кировский район Ленинградской области), подозреваемого в незаконной продаже персональных данных абонентов сотового оператора.
По предварительной версии, задержанный, ранее работавший в салоне связи на Набережной улице в Кировске, за денежное вознаграждение передал неизвестному заказчику в мессенджере персональные данные нескольких десятков абонентов оператора.
Возбуждено уголовное дело по статье 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения).
Стало известно, что хакеры получили доступ к данным предположительно сайта kazembassy.ru (посольство Казахстана в России).
По нашей информации, во множестве текстовых файлах содержатся персональные данные граждан, предположительно записывавшихся на прием в консульский отдел посольства и задававших вопросы через сайт.
Среди прочего: ФИО, около 24,5 тыс. уникальных номеров телефонов, 32,5 тыс. уникальных адресов эл. почты, даты рождения, адреса и т.п.
Данные в файлах датируются 21.02.2025.
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.
Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).
10 самых популярных кириллических паролей только за 2024 год:
1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)
10 самых популярных кириллических паролей за все время:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Никаких изменений в этом топе нет.
Продолжение следует...
Обработали пароли из утечки интернет-магазина товаров для спорта и отдыха kant.ru
Из более чем 111 тыс. пар эл. почта/пароль 46% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Совсем скоро мы опубликуем наше новое исследование учетных записей (пар электронная почта/пароль), появившихся в различных утечках в течение 2024 года. Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные. За 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Обработали пароли из утечки интернет-магазина женской обуви и аксессуаров ekonika.ru про которую мы писали ранее.
Из более чем 105 тыс. пар эл. почта/пароль 53% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️