Strony, serwisy lub usługi, z których nastąpił wyciek danych:

We Heart It

We Heart It

Domena
weheartit.com
Informacje
W listopadzie 2013 r. doszło do naruszenia danych w wizerunkowej sieci społecznościowej We Heart It. Incydent został odkryty dopiero w październiku 2017 r., gdy do HIBP przesłano 8,6 mln rekordów użytkowników. Dane zawierały nazwy użytkowników, adresy e-mail i skróty haseł, z których 80% było solone SHA-256, a pozostałe to MD5 bez soli.
Ilość kont
8 600 635
Data wycieku
3 listopada 2013
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
diet.com

diet.com

Domena
diet.com
Informacje
W sierpniu 2014 r. na stronie internetowej poświęconej dietom i odżywianiu diet.com doszło do naruszenia danych, w wyniku którego ujawniono 1,4 mln unikalnych rekordów użytkowników pochodzących nawet z 2004 r. Dane te zawierały adresy e-mail i IP, nazwy użytkowników, hasła w postaci zwykłego tekstu oraz informacje dietetyczne dotyczące członków witryny, w tym nawyki żywieniowe, wskaźnik BMI i datę urodzenia. Strona została wcześniej zgłoszona jako zagrożona w katalogu naruszonych baz danych Vigilante.pw.
Ilość kont
1 383 759
Data wycieku
10 sierpnia 2014
Dane jakie wyciekły
Daty urodzenia
Nawyki żywieniowe
Adresy e-mail
Adresy IP
Nazwiska
Hasła
Atrybuty fizyczne
Nazwy użytkowników
Victory Phones

Victory Phones

Domena
victoryphones.com
Informacje
W styczniu 2017 r. firma Victory Phones, świadcząca usługi telefonii automatycznej, pozostawiła publicznie dostępną bazę danych Mongo DB bez hasła. W wyniku tego nieupoważniona osoba pobrała 213 GB danych, w tym nazwiska, adresy, numery telefonów i ponad 166 tys. unikalnych adresów e-mail.
Ilość kont
166 046
Data wycieku
1 stycznia 2017
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Adresy IP
Nazwiska
Numery telefonów
Adresy fizyczne
AbuseWith.Us

AbuseWith.Us

Domena
abusewith.us
Informacje
W 2016 r. witryna Abusewith.us, znana jako Abusewith.us, zajmująca się pomaganiem ludziom w hakowaniu kont poczty elektronicznej i gier online, doznała wielokrotnego naruszenia danych. Strona ta miała rzekomo wspólnego administratora z nikczemną witryną LeakedSource, która od tego czasu została zamknięta. Ujawnione dane obejmowały ponad 1,3 miliona unikatowych adresów e-mail, którym często towarzyszyły nazwy użytkowników, adresy IP oraz hasła w postaci zwykłego tekstu lub haseł skróconych, pobrane z różnych źródeł i przeznaczone do wykorzystania w celu przejęcia kont ofiar.
Ilość kont
1 372 550
Data wycieku
1 lipca 2016
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Disqus

Disqus

Domena
disqus.com
Informacje
W październiku 2017 r. serwis komentowania blogów Disqus ogłosił, że doszło do naruszenia danych. Naruszenie pochodziło z lipca 2012 roku, ale zostało zidentyfikowane dopiero po latach, gdy dane w końcu wypłynęły na powierzchnię. Naruszenie zawierało ponad 17,5 miliona unikalnych adresów e-mail i nazw użytkowników. Użytkownicy, którzy tworzyli loginy na Disqusie, mieli zasolone skrótami SHA1 hasła, podczas gdy użytkownicy, którzy logowali się za pośrednictwem dostawców społecznościowych, mieli jedynie odniesienia do tych kont.
Ilość kont
17 551 044
Data wycieku
1 lipca 2012
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Kickstarter

Kickstarter

Domena
kickstarter.com
Informacje
W lutym 2014 r. platforma crowdfundingowa Kickstarter ogłosiła, że doszło do naruszenia danych. Naruszenie zawierało prawie 5,2 miliona unikalnych adresów e-mail, nazw użytkowników i zasolonych haseł SHA1.
Ilość kont
5 176 463
Data wycieku
16 lutego 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Bitly

Bitly

Domena
bitly.com
Informacje
W maju 2014 r. firma Bitly, zajmująca się zarządzaniem linkami, ogłosiła, że doszło do naruszenia danych. Naruszenie zawierało ponad 9,3 miliona unikalnych adresów e-mail, nazw użytkowników i haseł, w większości przy użyciu SHA1, a w niewielkiej liczbie przy użyciu bcrypt.
Ilość kont
9 313 136
Data wycieku
8 maja 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
ReverbNation

ReverbNation

Domena
reverbnation.com
Ilość kont
7 040 725
Data wycieku
1 stycznia 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Staminus

Staminus

Domena
staminus.net
Informacje
W marcu 2016 r. nastąpiło "masowe włamanie" do usługi ochrony DDoS Staminus, które spowodowało ponad 20-godzinną przerwę w działaniu i ujawnienie danych uwierzytelniających klientów (z niescalonymi skrótami MD5), biletów pomocy technicznej, numerów kart kredytowych i innych poufnych danych. W danych, które następnie zostały upublicznione, znaleziono 27 tys. unikalnych adresów e-mail. Firma Staminus nie prowadzi już działalności.
Ilość kont
26 815
Data wycieku
11 marca 2016
Dane jakie wyciekły
Karty kredytowe
Adresy e-mail
Adresy IP
Hasła
Bilety pomocy technicznej
Nazwy użytkowników
AKP Emails

AKP Emails

Domena
akparti.org.tr
Informacje
W lipcu 2016 r. haker znany jako Phineas Fisher zhakował partię rządzącą w Turcji (Partię Sprawiedliwości i Rozwoju lub "AKP") i uzyskał dostęp do 300 tys. e-maili. Pełna treść tych e-maili została następnie opublikowana przez WikiLeaks i udostępniona do przeszukiwania. HIBP zidentyfikował w zbiorze danych ponad 917 tys. unikalnych wzorów adresów e-mail, w tym identyfikatory wiadomości i szereg innych adresów niebędących użytkownikami.
Ilość kont
917 461
Data wycieku
19 lipca 2016
Dane jakie wyciekły
Adresy e-mail
Wiadomości e-mail
7k7k

7k7k

Domena
7k7k.com
Informacje
Podobno około 2011 roku na chińskiej stronie z grami znanej jako 7k7k doszło do naruszenia danych, które dotknęło 9,1 miliona abonentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Naruszone dane zawierają nazwy użytkowników, adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
9 121 434
Data wycieku
1 stycznia 2011
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Zomato

Zomato

Domena
zomato.com
Informacje
W maju 2017 r. nastąpiło włamanie na stronę internetową Zomato zawierającą przewodniki po restauracjach, w wyniku którego ujawniono dane prawie 17 milionów kont. Dane te zostały w konsekwencji ponownie rozpowszechnione w Internecie i zawierają adresy e-mail, nazwy użytkowników oraz zasolone skrypty MD5 haseł (skrót hasła nie był obecny na wszystkich kontach). Dane te zostały dostarczone do HIBP przez badacza bezpieczeństwa i analityka danych Adam Daviesa.
Ilość kont
16 472 873
Data wycieku
17 maja 2017
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com