Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Civil Online
- Domena
- co188.com
- Informacje
- W połowie 2011 r. z chińskiej witryny inżynierskiej znanej jako Civil Online rzekomo pozyskano dane zawierające 7,8 mln kont. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail i IP, nazwy użytkowników i skrót MD5 haseł. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 7 830 195
- Data wycieku
- 10 lipca 2011
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkownikówAktywność na stronie internetowej
Duowan.com
- Domena
- duowan.com
- Informacje
- Około 2011 r. z chińskiej strony internetowej poświęconej grom znanej jako Duowan.com rzekomo pozyskano dane zawierające 2,6 mln kont. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail, nazwy użytkowników i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 2 639 894
- Data wycieku
- 1 stycznia 2011
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
War Inc.
- Domena
- thewarinc.com
- Informacje
- W połowie 2012 r. w grze strategicznej czasu rzeczywistego War Inc. doszło do naruszenia danych. W wyniku ataku ujawniono ponad 1 milion kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
- Ilość kont
- 1 020 136
- Data wycieku
- 4 lipca 2012
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkownikówAktywność na stronie internetowej
Epic Games
- Domena
- epicgames.com
- Informacje
- W sierpniu 2016 r. na forum Epic Games doszło do naruszenia danych, rzekomo spowodowanego luką SQL injection w vBulletin. W wyniku ataku ujawniono 252 tys. kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
- Ilość kont
- 251 661
- Data wycieku
- 11 sierpnia 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Unreal Engine
- Domena
- unrealengine.com
- Informacje
- W sierpniu 2016 r. na forum Unreal Engine doszło do naruszenia danych, rzekomo spowodowanego luką SQL injection w vBulletin. W wyniku ataku ujawniono 530 tys. kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
- Ilość kont
- 530 147
- Data wycieku
- 11 sierpnia 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Heroes of Gaia
- Domena
- heroesofgaia.com
- Informacje
- Na początku 2013 r. doszło do naruszenia danych w internetowej grze fantasy Heroes of Gaia. Najnowsze rekordy w zbiorze danych wskazują na datę naruszenia - 4 stycznia 2013 r. - i zawierają nazwy użytkowników, adresy IP i adresy e-mail, ale nie zawierają haseł.
- Ilość kont
- 179 967
- Data wycieku
- 4 stycznia 2013
- Dane jakie wyciekły
- Szczegóły agenta użytkownika przeglądarkiAdresy e-mailAdresy IPNazwy użytkownikówAktywność na stronie internetowej
uTorrent
- Domena
- utorrent.com
- Informacje
- Na początku 2016 r. na forum klienta BitTorrenta uTorrent doszło do naruszenia danych, które wyszło na jaw w późniejszym okresie roku. Baza danych z forum opartego na IP.Board zawierała 395 tys. kont, w tym nazwy użytkowników, adresy e-mail i skrót hasła MD5 bez soli.
- Ilość kont
- 395 044
- Data wycieku
- 14 stycznia 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Rambler
- Domena
- rambler.ru
- Informacje
- Pod koniec 2016 r. odkryto, że w sieci handluje się zrzutem danych prawie 100 milionów kont należących do firmy Rambler, nazywanej czasem "rosyjskim Yahoo". Zestaw danych dostarczony do Have I Been Pwned zawierał 91 milionów unikalnych nazw użytkowników (które stanowią również część adresów e-mail Ramblera) oraz haseł w postaci zwykłego tekstu. Według Ramblera, dane te pochodzą z marca 2014 roku.
- Ilość kont
- 91 436 280
- Data wycieku
- 1 marca 2014
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Modern Business Solutions
- Domena
- modbsolutions.com
- Informacje
- W październiku 2016 r. duży plik Mongo DB zawierający dziesiątki milionów kont został publicznie udostępniony na Twitterze (od tego czasu plik został usunięty). Baza danych zawierała ponad 58 milionów unikalnych adresów e-mail wraz z adresami IP, nazwiskami, adresami domowymi, płciami, tytułami zawodowymi, datami urodzenia i numerami telefonów. Dane zostały następnie przypisane do firmy "Modern Business Solutions", która zajmuje się przechowywaniem danych i hostingiem baz danych. Firma ta nie przyznała się jeszcze do tego incydentu ani nie wyjaśniła, w jaki sposób weszła w posiadanie tych danych.
- Ilość kont
- 58 843 488
- Data wycieku
- 8 października 2016
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersAdresy IPNazwy stanowiskNazwiskaNumery telefonówAdresy fizyczne
GFAN
- Domena
- gfan.com
- Informacje
- W październiku 2016 r. pojawiły się dane, które rzekomo zostały pozyskane z chińskiej strony internetowej znanej jako GFAN i zawierały 22,5 mln kont. Chociaż istnieją dowody na to, że dane te są legalne, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail i IP, nazwy użytkowników oraz zasolone i zaszyfrowane hasła. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 22 526 334
- Data wycieku
- 10 października 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
NetEase
- Domena
- 163.com
- Informacje
- W październiku 2015 r. chińska strona znana jako NetEase (znajdująca się pod adresem 163.com) została poinformowana o naruszeniu danych, które dotknęło setki milionów subskrybentów. Chociaż istnieją dowody na to, że same dane są legalne (wielu subskrybentów HIBP potwierdziło, że hasło, którego używają, znajduje się w tych danych), ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostało ono oznaczone jako "niezweryfikowane". Dane, które zostały naruszone, zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 234 842 089
- Data wycieku
- 19 października 2015
- Dane jakie wyciekły
- Adresy e-mailHasła
Taobao
- Domena
- taobao.com
- Informacje
- Około 2012 roku w chińskim serwisie zakupowym Taobao miało miejsce naruszenie danych, które dotknęło ponad 21 milionów abonentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Naruszone dane zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 21 149 008
- Data wycieku
- 1 stycznia 2012
- Dane jakie wyciekły
- Adresy e-mailHasła
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com