Strony, serwisy lub usługi, z których nastąpił wyciek danych:

FaceUP

FaceUP

Domena
faceup.dk
Informacje
W 2013 r. doszło do naruszenia danych w duńskim serwisie społecznościowym FaceUP. Incydent ujawnił 87 tys. unikalnych adresów e-mail, a także płeć, daty urodzenia, imiona i nazwiska, numery telefonów oraz hasła przechowywane w postaci niescalonych haseł MD5. Po otrzymaniu informacji o incydencie FaceUP poinformowała, że zidentyfikowała lukę w zabezpieczeniach SQL injection i wymusiła resetowanie haseł u klientów, którzy zostali dotknięci atakiem.
Ilość kont
87 633
Data wycieku
1 stycznia 2013
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Nazwiska
Hasła
Numery telefonów
Nazwy użytkowników
Dangdang

Dangdang

Domena
dangdang.com
Informacje
W 2011 r. w chińskim serwisie e-commerce Dangdang doszło do naruszenia danych. W wyniku tego incydentu ujawniono ponad 4,8 miliona unikalnych adresów e-mail, które następnie były przedmiotem handlu internetowego w kolejnych latach.
Ilość kont
4 848 734
Data wycieku
1 czerwca 2011
Dane jakie wyciekły
Adresy e-mail
BannerBit

BannerBit

Domena
bannerbit.com
Informacje
Około grudnia 2018 r. na platformie reklamowej online BannerBit doszło do naruszenia danych. Zawierające 213 tys. unikalnych adresów e-mail i haseł w postaci zwykłego tekstu dane zostały dostarczone do HIBP przez stronę trzecią. Podjęto wiele prób skontaktowania się z BannerBit, ale nie otrzymano żadnej odpowiedzi.
Ilość kont
213 415
Data wycieku
29 grudnia 2018
Dane jakie wyciekły
Adresy e-mail
Hasła
BlankMediaGames

BlankMediaGames

Domena
blankmediagames.com
Informacje
W grudniu 2018 r. doszło do naruszenia danych na stronie internetowej Town of Salem wyprodukowanej przez BlankMediaGames. Zgłoszone do HIBP przez DeHashed, dane zawierały 7,6M unikalnych adresów e-mail użytkowników wraz z nazwami użytkowników, adresami IP, historiami zakupów i hasłami przechowywanymi jako skrót phpass. DeHashed wielokrotnie i przez wiele dni próbował skontaktować się z BlankMediaGames za pośrednictwem różnych kanałów, ale w momencie publikacji nie otrzymał jeszcze odpowiedzi.
Ilość kont
7 633 234
Data wycieku
28 grudnia 2018
Dane jakie wyciekły
Szczegóły agenta użytkownika przeglądarki
Adresy e-mail
Adresy IP
Hasła
Zakupy
Nazwy użytkowników
Aktywność na stronie internetowej
GoldSilver

GoldSilver

Domena
goldsilver.com
Informacje
W październiku 2018 r. witryna GoldSilver poświęcona edukacji kruszcowej i usługom dealerskim doznała naruszenia danych, które ujawniło 243 tys. unikalnych adresów e-mail obejmujących klientów i subskrybentów listy mailingowej. Uzyskano dużą ilość danych osobowych klientów, w tym imiona i nazwiska, adresy, numery telefonów, informacje o zakupach i hasłach oraz odpowiedzi na pytania bezpieczeństwa przechowywane jako skrót MD5. W niewielkiej liczbie przypadków ujawnione zostały również dane paszportowe, numery ubezpieczenia społecznego i częściowe dane kart kredytowych. Informacje o naruszeniu danych oraz kod źródłowy należący do GoldSilver zostały publicznie opublikowane w serwisie dark web, gdzie pozostały po kilku miesiącach. Po otrzymaniu informacji o incydencie, GoldSilver poinformował, że "wszyscy poszkodowani klienci zostali bezpośrednio powiadomieni".
Ilość kont
242 715
Data wycieku
21 października 2018
Dane jakie wyciekły
Numery rachunków bankowych
Adresy e-mail
Adresy IP
Nazwiska
Częściowe dane kart kredytowych
Numery paszportów
Numery telefonów
Adresy fizyczne
Zakupy
Pytania i odpowiedzi dotyczące bezpieczeństwa
Numery ubezpieczenia społecznego
Mappery

Mappery

Domena
mappery.com
Informacje
W grudniu 2018 r. na stronie internetowej Mappery doszło do naruszenia danych, które ujawniło ponad 205 tys. unikalnych adresów e-mail. Incydent ujawnił również nazwy użytkowników, lokalizację geograficzną użytkownika oraz hasła przechowywane w postaci niescalonych haseł SHA-1. Firma Mappery nie udzieliła żadnej odpowiedzi, gdy skontaktowano się z nią w sprawie tego incydentu.
Ilość kont
205 242
Data wycieku
11 grudnia 2018
Dane jakie wyciekły
Adresy e-mail
Lokalizacje geograficzne
Hasła
Nazwy użytkowników
Bombuj.eu

Bombuj.eu

Domena
bombuj.eu
Informacje
W grudniu 2018 r. doszło do naruszenia danych na słowackiej stronie internetowej umożliwiającej oglądanie filmów online za darmo Bombuj.eu. W wyniku incydentu ujawniono ponad 575 tys. unikalnych adresów e-mail i haseł przechowywanych jako niescalone hashe MD5. Nie otrzymano odpowiedzi od Bombuj.eu, gdy skontaktowano się z nim w sprawie tego incydentu.
Ilość kont
575 437
Data wycieku
7 grudnia 2018
Dane jakie wyciekły
Adresy e-mail
Hasła
Hub4Tech

Hub4Tech

Domena
hub4tech.com
Informacje
W nieznanym dniu około 2017 r. indyjski serwis szkoleniowy i oceniający znany jako Hub4Tech doznał naruszenia danych poprzez atak SQL injection. Incydent ujawnił prawie 37 tys. unikalnych adresów e-mail i haseł przechowywanych w postaci nieskalowanych skrótów MD5. Firma Hub4Tech nie udzieliła żadnej odpowiedzi, gdy skontaktowano się z nią w sprawie tego incydentu.
Ilość kont
36 916
Data wycieku
1 stycznia 2017
Dane jakie wyciekły
Adresy e-mail
Hasła
You've Been Scraped

You've Been Scraped

Domena
Informacje
W październiku i listopadzie 2018 r. badacz bezpieczeństwa Bob Diachenko zidentyfikował kilka niezabezpieczonych instancji MongoDB, które prawdopodobnie były hostowane przez agregator danych. Zawierających łącznie ponad 66 milionów rekordów, nie udało się zidentyfikować właściciela danych, ale uważa się, że zostały one wyskrobane z LinkedIn, stąd tytuł "You've Been Scraped". Ujawnione rekordy zawierały nazwiska, służbowe i prywatne adresy e-mail, nazwy stanowisk oraz łącza do profili LinkedIn poszczególnych osób.
Ilość kont
66 147 869
Data wycieku
5 października 2018
Dane jakie wyciekły
Adresy e-mail
Pracodawcy
Lokalizacje geograficzne
Nazwy stanowisk
Nazwiska
Profile w mediach społecznościowych
AerServ

AerServ

Domena
aerserv.com
Informacje
W kwietniu 2018 r. doszło do naruszenia danych platformy zarządzania reklamami znanej pod nazwą AerServ. Przejęta przez InMobi na początku roku platforma AerServ naruszała ponad 66 tys. unikalnych adresów e-mail, a także zawierała informacje kontaktowe i hasła przechowywane jako solone skrypty SHA-512. Dane te zostały publicznie opublikowane na Twitterze pod koniec 2018 roku, po czym InMobi zostało powiadomione i poinformowane, że jest świadome tego incydentu.
Ilość kont
66 308
Data wycieku
1 kwietnia 2018
Dane jakie wyciekły
Adresy e-mail
Pracodawcy
Nazwy stanowisk
Nazwiska
Hasła
Numery telefonów
Adresy fizyczne
ForumCommunity

ForumCommunity

Domena
forumcommunity.net
Informacje
Mniej więcej w połowie 2016 r. doszło do naruszenia danych włoskiego serwisu do tworzenia forów znanego jako ForumCommunity. Incydent dotknął ponad 776 tys. unikalnych adresów e-mail wraz z nazwami użytkowników i niescalonymi skrótami MD5 haseł. Po skontaktowaniu się z ForumCommunity nie otrzymaliśmy żadnej odpowiedzi.
Ilość kont
776 648
Data wycieku
1 czerwca 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com