Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Civil Online

Civil Online

Domena
co188.com
Informacje
W połowie 2011 r. z chińskiej witryny inżynierskiej znanej jako Civil Online rzekomo pozyskano dane zawierające 7,8 mln kont. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail i IP, nazwy użytkowników i skrót MD5 haseł. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
7 830 195
Data wycieku
10 lipca 2011
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Duowan.com

Duowan.com

Domena
duowan.com
Informacje
Około 2011 r. z chińskiej strony internetowej poświęconej grom znanej jako Duowan.com rzekomo pozyskano dane zawierające 2,6 mln kont. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail, nazwy użytkowników i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
2 639 894
Data wycieku
1 stycznia 2011
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
War Inc.

War Inc.

Domena
thewarinc.com
Informacje
W połowie 2012 r. w grze strategicznej czasu rzeczywistego War Inc. doszło do naruszenia danych. W wyniku ataku ujawniono ponad 1 milion kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
Ilość kont
1 020 136
Data wycieku
4 lipca 2012
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Epic Games

Epic Games

Domena
epicgames.com
Informacje
W sierpniu 2016 r. na forum Epic Games doszło do naruszenia danych, rzekomo spowodowanego luką SQL injection w vBulletin. W wyniku ataku ujawniono 252 tys. kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
Ilość kont
251 661
Data wycieku
11 sierpnia 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Unreal Engine

Unreal Engine

Domena
unrealengine.com
Informacje
W sierpniu 2016 r. na forum Unreal Engine doszło do naruszenia danych, rzekomo spowodowanego luką SQL injection w vBulletin. W wyniku ataku ujawniono 530 tys. kont, w tym nazwy użytkowników, adresy e-mail i zasolone skrypty MD5 haseł.
Ilość kont
530 147
Data wycieku
11 sierpnia 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Heroes of Gaia

Heroes of Gaia

Domena
heroesofgaia.com
Informacje
Na początku 2013 r. doszło do naruszenia danych w internetowej grze fantasy Heroes of Gaia. Najnowsze rekordy w zbiorze danych wskazują na datę naruszenia - 4 stycznia 2013 r. - i zawierają nazwy użytkowników, adresy IP i adresy e-mail, ale nie zawierają haseł.
Ilość kont
179 967
Data wycieku
4 stycznia 2013
Dane jakie wyciekły
Szczegóły agenta użytkownika przeglądarki
Adresy e-mail
Adresy IP
Nazwy użytkowników
Aktywność na stronie internetowej
uTorrent

uTorrent

Domena
utorrent.com
Informacje
Na początku 2016 r. na forum klienta BitTorrenta uTorrent doszło do naruszenia danych, które wyszło na jaw w późniejszym okresie roku. Baza danych z forum opartego na IP.Board zawierała 395 tys. kont, w tym nazwy użytkowników, adresy e-mail i skrót hasła MD5 bez soli.
Ilość kont
395 044
Data wycieku
14 stycznia 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Rambler

Rambler

Domena
rambler.ru
Informacje
Pod koniec 2016 r. odkryto, że w sieci handluje się zrzutem danych prawie 100 milionów kont należących do firmy Rambler, nazywanej czasem "rosyjskim Yahoo". Zestaw danych dostarczony do Have I Been Pwned zawierał 91 milionów unikalnych nazw użytkowników (które stanowią również część adresów e-mail Ramblera) oraz haseł w postaci zwykłego tekstu. Według Ramblera, dane te pochodzą z marca 2014 roku.
Ilość kont
91 436 280
Data wycieku
1 marca 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Modern Business Solutions

Modern Business Solutions

Domena
modbsolutions.com
Informacje
W październiku 2016 r. duży plik Mongo DB zawierający dziesiątki milionów kont został publicznie udostępniony na Twitterze (od tego czasu plik został usunięty). Baza danych zawierała ponad 58 milionów unikalnych adresów e-mail wraz z adresami IP, nazwiskami, adresami domowymi, płciami, tytułami zawodowymi, datami urodzenia i numerami telefonów. Dane zostały następnie przypisane do firmy "Modern Business Solutions", która zajmuje się przechowywaniem danych i hostingiem baz danych. Firma ta nie przyznała się jeszcze do tego incydentu ani nie wyjaśniła, w jaki sposób weszła w posiadanie tych danych.
Ilość kont
58 843 488
Data wycieku
8 października 2016
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Adresy IP
Nazwy stanowisk
Nazwiska
Numery telefonów
Adresy fizyczne
GFAN

GFAN

Domena
gfan.com
Informacje
W październiku 2016 r. pojawiły się dane, które rzekomo zostały pozyskane z chińskiej strony internetowej znanej jako GFAN i zawierały 22,5 mln kont. Chociaż istnieją dowody na to, że dane te są legalne, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane pozyskane w wyniku naruszenia zawierają adresy e-mail i IP, nazwy użytkowników oraz zasolone i zaszyfrowane hasła. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
22 526 334
Data wycieku
10 października 2016
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
NetEase

NetEase

Domena
163.com
Informacje
W październiku 2015 r. chińska strona znana jako NetEase (znajdująca się pod adresem 163.com) została poinformowana o naruszeniu danych, które dotknęło setki milionów subskrybentów. Chociaż istnieją dowody na to, że same dane są legalne (wielu subskrybentów HIBP potwierdziło, że hasło, którego używają, znajduje się w tych danych), ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostało ono oznaczone jako "niezweryfikowane". Dane, które zostały naruszone, zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
234 842 089
Data wycieku
19 października 2015
Dane jakie wyciekły
Adresy e-mail
Hasła
Taobao

Taobao

Domena
taobao.com
Informacje
Około 2012 roku w chińskim serwisie zakupowym Taobao miało miejsce naruszenie danych, które dotknęło ponad 21 milionów abonentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Naruszone dane zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
21 149 008
Data wycieku
1 stycznia 2012
Dane jakie wyciekły
Adresy e-mail
Hasła

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com