a random rus banner

/rus/ - Russian - Русскоязычный

На дереве почки, под ними грибочки, поставим тут точку или новую строчку?


New Reply on thread #88085
X
Max 20 files0 B total
[New Reply]

Index | Catalog | Banners | Logs
Posting mode: Reply [Return]


thumbnail of грчц.txt
thumbnail of грчц.txt
грчц txt
(67.11 KB, 0x0)
thumbnail of 17611846997120.jpg
thumbnail of 17611846997120.jpg
17611846997120 jpg
(565.13 KB, 1574x1003)
thumbnail of 17611863652031.jpg
thumbnail of 17611863652031.jpg
17611863652031 jpg
(170.42 KB, 851x432)
thumbnail of 1761139714.jpg
thumbnail of 1761139714.jpg
1761139714 jpg
(210.95 KB, 803x739)
Дамп сотрудников ГРЧЦ Роскомнадзора - это именно они "замедляют" YouTube, заблокировали Telegram, WhatsApp, Instagram, Facebook (upd: сегодня заблокировали MyAnimeList) и периодически отключают вам Интернет полностью:
https://www.dropbox.com/scl/fi/m6xuh3fhgptpzu2xufofa/.txt?rlkey=q1xudseum78q21ixoi2e4cfd6&st=76ad3utk&dl=0
(актуальность дампа - ноябрь 2022 года, у некоторых есть место жительства, везде Москва, если что)

Дамп был взят из архива после атаки "беларуских киберпартизан" на Роскомнадзор. Изначально список был в формате xlsx. Я его сконвертировал в csv - так как пиздец как не доверяю xls, xlsx, doc, docx файлам из-за их способности запускать макросы (хотя во всех офисах новее 2010 эта возможность по умолчанию заблокирована, тем не менее). Короче, данные в формате csv, расширение файла txt. CSV формат удобен например тем, что можно встроенной либой в Python распарсить формат, и, например, автоматом нанести место жительства всех сотрудников ГРЧЦ на карту, типа openstreetmap, например, но вообще на любую. Для теста (что ничего не поломалось при конвертации xlsx -> csv) простейший скриптик на Python на 6 строк.
[code]
import csv

with open('грчц.txt', mode='r', encoding='utf-8') as file:
    censors = csv.reader(file, delimiter=',', quotechar='"')
    for row in censors:
        print(', '.join(row))
    print("All Zalupas were printed")
[code]

Подробнее про ту атаку (3 года назад):
https://ddosecrets.com/article/roskomnadzor-moscow
https://ddosecrets.com/article/russiancensorfiles
Тут очень подробно на русском про деятельность пидоров: https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
А это немножко в другую сторону, не про организационную, а про техническую сторону блокировок: https://activatica.org/content/282b6507-ba10-47ab-aa1e-9dee7adda5e7/kto-meshaet-uznat-pravdu-o-vojne

На случай, если удалят и ссылки на dropbox (будет очередной легал реквест), пните кого-нибудь из юристов, плис. В списках на dropbox только российские госслужащие и подсанкционные. Заодно и шум можно будет поднять, если вдруг американская компания выполнит хотелки русских цензоров

Репост с 2channel. Актуально в тему запрета WhatsApp и Telegram

Например анончик пробил одного из пидоров еще и по базе Росреестра, вот:
>  Смагин Олег Игоревич ,15/09/1987,79067834581,o.smagin@grfc.ru,"г. Москва, ул. Домодедовская, д. 23, корп. 1, кв. 35",Специалист по мониторингу соцсетей 
(грчц.txt)
>  2148209553 848000000643 \N 2 \N Смагин Олег Игоревич Паспорт гражданина Российской Федерации 45 09 452577 2007-11-30 \N ОТДЕЛЕНИЕМ ПО РАЙОНУ ВЫХИНО ОУФМС РОССИИ ПО ГОР. МОСКВЕ В ЮВАО \N \N \N \N 133-493-050 44 1987-09-15 ГОРОД МОСКВА \N \N \N \N \N \N \N \N \N \N \N 2023-02-22 14:00:05 008001001000 007003001000 olegsmagin@mail.ru +79067834581 \N \N \N \N \N \N \N \N \N \N
(rosreestr_part1.txt)

Ну и на случай, если будут сносить, несколько перезаливов текстовика от меня:
https://filebin.net/azw5ajakae5wwkui
https://limewire.com/d/EJv7D#4CVQSemzoA
https://biteblob.com/Information/I9KkN8twjIWA5A/#грчц.txt

Ваша бабушка может позвонить им и спросить почему ей запретили отправлять открытки внукам в WhatsApp
Или навестить - проверить, живут ли они еще по своему адресу
thumbnail of a2kZ.jpg
thumbnail of a2kZ.jpg
a2kZ jpg
(172.48 KB, 1280x720)
thumbnail of abdcdcdfe16277b60ff4290040d0f1e2.jpg
thumbnail of abdcdcdfe16277b60ff4290040d0f1e2.jpg
abdcdcdfe16277b60ff42... jpg
(131.1 KB, 1005x742)
Этот пост есть также в "Пешек режима треде":  >>/polru/788031/
Список сотрудников также прикрепил отдельным txt-файлом

Планирую вести тредик тут (создал еще и на 2ch.rip - туда буду кросспостить). Пробивать сотрудников ГРЧЦ по другим сливам данных в свободное время - обогащать данные (например, утечками из СДЭК, Яндекс-Еды, Росреестра и так далее). Возможно, поищу соцсети и фотографии. Если будет что-то новое (например, кто-то из хлебушков устроится туда на работу), возможно, кто-то сольет это. Возможно, кто-то из анонов присоединится. Также, может быть, если прямо совсем время будет, покопаемся во внутренней документации Роскомнадзора: она, конечно, устарела (дамп был в ноябре 2022  года), но выцепить имена, фамилии и прочее всегда можно. Планы на тредик пока такие.

Если кто хочет, стартовая точка для пробива онлайн (юзай VPN): https://data.intelx.io/saverudata/

Возможно, кто-то из сотрудников ГРЧЦ сделается знаменитым, его будут узнавать на улице, в магазине, метро, темном переулке, и благодарить за заблокированный WhatsApp или за то что YouTube не посмотреть.

В данном треде не сливается персональная информация граждан США. Вся информация касается только российских госслужащих, обслуживающих цензуру. Поэтому правила доски и борды не нарушаются.


Молодец, ОПчик. 
Но зачем ты используешь дырявый windows? Даже на виртуалке не осмелился бы его запускать, ибо таки ОКНА.

thumbnail of 1760824521.jpeg
thumbnail of 1760824521.jpeg
1760824521 jpeg
(948.08 KB, 2036x2048)
 >>/88089/
Спасибо. Слушай, ну
>  Ваша бабушка может позвонить им и спросить почему ей запретили отправлять открытки внукам в WhatsApp
это же сарказм был, я даже в autism выделил (на рипаче такого тега нет, надеюсь, поймут, про сарказм просто из контекста). Надеюсь, никто со своих средств связи не звонит из РФ
Прямо явные технические способы подсказать не могу канеш, но знаю, что украинцы с Днепра в ходе обзвонов "мамонтов" в качестве "сотрудников ФСБ" используют мощности российского МТТ:
https://www[.]mtt[.]ru/services/telephony/ip-telefoniya/
Это не реклама, можешь отзывы на всяких "звонили" посмотреть, все жалуются именно на этого провайдера.
Для регистрации надо указать свой номер телефона и ФИО. Плюс он отсекает иностранные VPN адреса. Я думаю, что "специалистами из Днипро" для регистрации в МТТ используются плюс-минус следующие фичи:
- сим-карта с номером Казахстана, Абхазии, возможно, Кыргызстана или Таджикистана
- русский VPS типа Aeza или UFO Hosting на левую личность для создания VPN с точкой выхода в России
- либо же просто российский хлебушек-дроп-лох-call-him/her-whatever с РФ сим-картой
- либо же у МТТ настолько все ХУЕВО с информационной безопасностью, что можно мисюзать API и API не верифицирует должным образом пользователя.

Чому я так думаю: Казахстан и иже с ними - "серые" зоны, использующиеся Россией для обхода санкций. Aeza и UFO - используются русским киберкриминалом как BPH, Aeza за это даже попала в OFAC список Минфина США, а три ее сисадмина были арестованы по запросу ФБР. А раз зоны - "серые", то их можно использовать в обе стороны, не только для доступа русским, но и доступа к русским.

Могу конечно ошибаться, точных методов не знаю. Просто куда бы я думал, если этим занимался.

 >>/88131/
Мерси.
Да есть у меня и с Линуксом машины, и с Windows. Конечно по мере устаревания 10, я окончательно расстанусь с окошками. Пока просто инерция.
В тему винды видел же новость про брешь в WSUS (Windows Server Update Service)?
https://www.msn.com/en-us/news/technology/everybodys-warning-about-critical-windows-server-wsus-bug-exploits-but-microsofts-mum/ar-AA1P8P4a
У винды критическая уязвимость, позволяющая любому извне постучаться по 8530 порту (если включена служба обновлений WSUS на Windows Server и трафик не блокируется фаерволом) и выполнить любой произвольный код на машине с привилегией SYSTEM (тип как root в Линукс). Уязвимы: от Windows Server 2008 R2 SP1 до Windows Server 2025 (включая последний Security Patch Tuesday). Уже и код эксплойта слили:
https://gist.github.com/hawktrace/76b3ea4275a5e2191e6582bdc5a0dc8b
(эксплойт по традиции вызывает на сервере калькулятор "cmd /c calc", но можно переписать "под себя", переделав пэйлоад в base64)
И детальный анализ есть:
https://hawktrace.com/blog/CVE-2025-59287-UNAUTH

Короче, ты прав, винда - это решето, рано или поздно я с ней окончательно расстанусь

thumbnail of 01.jpg
thumbnail of 01.jpg
01 jpg
(32.68 KB, 1036x541)
thumbnail of 02.jpg
thumbnail of 02.jpg
02 jpg
(852.2 KB, 1920x1080)
thumbnail of 03.jpg
thumbnail of 03.jpg
03 jpg
(324.82 KB, 1920x1080)
thumbnail of 04.jpg
thumbnail of 04.jpg
04 jpg
(255.11 KB, 1920x1080)
thumbnail of 20251116_211916.jpg
thumbnail of 20251116_211916.jpg
20251116_211916 jpg
(43.09 KB, 704x576)
Апдейт от 16.11.2025: обогатил данные сотрудников ГРЧЦ Роскомнадзора "сливами" из других источников (дампов), найдя пересечения по строкам. Так как дампов много, структура у каждой таблицы / базы / дампа своя (используются разные количества полей и разделители - где-то запятые, где-то точки с запятой, где-то символ табуляции \t), то пересечения сохранил в следующем формате. Имеется файл грчц.txt с записями в формате CSV (comma-separated values, значения, разделенные запятыми). По каждому ФИО из грчц.txt в папочке грчц создан файл с соответствующим названием и TXT-расширением, где указаны пересечения. ЗДЕСЬ ПЕРЕСЕЧЕНИЯ НЕ ИСКАЛИСЬ ПО ФАМИЛИИ-ИМЕНИ-ОТЧЕСТВУ: РИСКИ ЗАЦЕПИТЬ ПОЛНОГО ТЕЗКУ.

Из каких дампов шло "обогащение": Росреестр (актуальность январь 2025 год), база ФНС России 2022 год), СДЭК, Яндекс.Еда, Авито, Билайн (все: 2022 год), ЕСИА - Госуслуги (2021 год), ЕМИАС (2025 год), СОГАЗ-Страхование (2022 год), "Авиамед" (2025 год), онлайн-казино 1-win (актуальность дампа неясна) - да сотрудники РКН по мониторингу залипают в казиныч, Zoloto585 (2023 год), различные микрозаймы (adengi, qzaem, zaymer.ru - все 2024 год) - у одного долбоеба куча кредиток открыта и есть займы блять во всех конторах, Интернет-аптека Zdravcity (2023 год), Магазин ортопедических изделий Orteka (2024 год), ДИТ Москвы (2025 год) и так далее.

Что тута есть (см. также следующий абзац): паспортные данные (серия-номер-кем-выдан-когда-выдан), ФИО, дата рождения, номера телефона, емэйлы, адреса, место фактического проживания, место прописки, номера полисов, СНИЛС, ИНН, данные о заказах или продажах в магазинах, покупки в ювелирке, текстовые записи о состоянии здоровья (для "Авиамед" ограниченно и почти нет: только те, кто связан с гражданской авиацией или военкой/спецслужбами), факты обращения в микрозаймы, IP-адреса (для дебилов, гоняющих в 1win), географические метки

Все сотрудники искались по всем дампам, но нашлись не во всех, прошу отнестись с пыняманием. Всего 205 сотрудников. Актуальность первоначального дампа - ноябрь 2022 год. Первоначальный дамп был переконвертирован из xlsx в текстовый csv.

Еще раз кто это такие: - это пидоры, включающие DPI (непосредственно жмут на кнопку). 
- Это пидоры, пишущие оперативно в Центр "Э" и ФСБ за комментарии Вконтакте и Телеграм 
- Это пидоры, ломающие и блокирующие прямо сейчас вам WhatsApp, YouTube, Telegram. 
- Это пидоры, пишущие новый софт для блокировки и ставящие железки для блокировки
- Это пидоры, загоняющие вас в ГУЛАГ имени Кириенко и Шадаева (он же мессенджер "Скам")
- Это пидоры, решающие за вас, что вам можно думать и говорить, а за какие слова они напишут "экспертизу" для суда/Минюста/ФСБ (одна контора), на основании которой вас признают иноагентом, экстремистом, террористом

Ссыль на папку c сотрудниками в Dropbox: https://www.dropbox.com/scl/fo/jlfhp9lyjcjrtn6o7ebgh/ADUtahL-cZTNmtn_82v_0bU?rlkey=azbx8et344p79sd6l713w8lvx&st=41xiil29&dl=0
https://mega.nz/folder/e0A2UBxC#4E9ExVlIAgV82_Qrays3Ag
https://uploadnow.io/f/JdRHDFY

Архивом: файл грчц.txt и папка грчц с файликом на каждого: https://anonfile.co/ReQWkNVr0HXNM8Q/file
https://anonshare.dev/d/cmi263c6n000bpb01scfydepw
https://filebulldogs.com/uploads/89RRRUQYNA/%D0%B3%D1%80%D1%87%D1%86.zip
https://uploaditonline.com/download/pO_RzIPRxKL

Также архивом, но в дарквебе (onion): http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/0e74d7c3ad1957839640847e38f279b2b451b431c366f351/ca564db7472fae2572939f9fd4a170.zip
И отдельно просто грчц.txt текстом в дарквебе (пусть будет): http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/e47f08dc439b1a4602785d0adbff6b548777d9c8e8ef/p-be570059183a.txt

Может кому пригодится.

Все файлы текстовые! Не качайте исполняемые файлы из непонятных мест! Никогда! Не запускайте скрипты, если не знаете, как они работают! При скачивании файлов будьте начеку! (Восклицательных знаков тут много не бывает!)


 >>/89457/
Мда, архив прикреплен некорректно, нужно вручную расширение после скачивания переименовывать на zip. Лучше пользуйтесь ссылками, кому надо

thumbnail of синицын.jpg
thumbnail of синицын.jpg
синицын jpg
(128.42 KB, 1920x1080)
Ах да, если есть еще идеи в каком формате хранить пидоров, на какие хостинги заливать, как автоматизировать пробив соцсетей и прочее-прочее про поиск и хранение информации - велкам

И еще у некоторых есть сведения о близких родственников (муж, жена, дети) - вероятно в случае если оставили контактный телефон в ЕМИАС (спасибо Собякину, правда! очень удобно)

В одном случае (скрин) челик унаследовал от оператора телефон уже умершей бабки. Это пример ложного поиска (питон-скрипт на 10 строк по определению не интеллектуальный совсем), но он вроде один на 205 сотрудников



thumbnail of 1709153409.jpg
thumbnail of 1709153409.jpg
1709153409 jpg
(399.52 KB, 1569x853)
 >>/89558/
Есть утекшая база налогоплательщиков-физлиц:
https://biteblob.com/Information/mRywXdWFaHBCVd/#russian_taxpayers_2022.csv

Прямо по сотрудникам из налоговой нет, увы. Вроде где-то еще выкладывали дамп ГНИВЦ - это подрядчики-айтишники для налоговой. Если найду - выложу. Там персональных данных мало очень, в одном дампе что-то видел

thumbnail of gnivc.ru credentials.txt
thumbnail of gnivc.ru credentials.txt
gnivc.ru... txt
(42.35 KB, 0x0)
thumbnail of dropbox.jpg
thumbnail of dropbox.jpg
dropbox jpg
(361.76 KB, 807x1000)
 >>/89558/
Вот нашел дамп ГНИВЦ (айтишники налоговой) - продублировал двумя ссылками:
https://biteblob.com/Information/BXPAu4ZSb9ft53/#gnivc.ru.zip
https://uploadnow.io/f/RrtQlfm
Там очень много их внутренних инструментов, бэкэнда, фронтэнда и проч.

Я также немного прошелся по этому сборищу (там все же 17+ гигов после первоначальной распаковки) и собрал логины, пароли, приватные ключи, либо имена файлов в архиве, где эти приватные ключи хранятся (когда уже заебался ручками копировать). Прикрепил текстовый файл с логинами, паролями, ключами к посту и ща еще ссылок дам на хостинги:
https://uploadnow.io/f/hdz2bf6
или
https://uploaditonline.com/download/zp5uTnfDD-U
или
https://anonfile.co/Eye70U3nq0ACCgx/file
или
http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/ad8e4bae60f589307d6ac25b3079bb367ff2468048f0/p-536c12e90da26e397b.txt

Я НЕ ДУМАЮ, ЧТО ЭТО ВСЕ ЕЩЕ АКТУАЛЬНО (прошло где-то года 3, наверное) - по-хорошему, пароли и приватные ключи после масштабного взлома должны меняться. Да и инструменты у налоговой должны переписываться. Но, а вдруг, все возможно.

Еще если нужно, посмотри слив "Цифрового правительства России", налоговики там тоже есть:
https://www.dropbox.com/scl/fi/orbj87urrhdis3kqycldh/digital.gov.ru_08.01.25_AD.csv?rlkey=91qb1lpwo1zizktkcp2618mbs&e=1&st=5zl89cqf&dl=0
или
https://uploaditonline.com/download/EDXGu5Rr4qY

Можешь ссылку на dropbox открыть прямо в браузере и искать "Ctrl + F" на странице "ФНС". Ну а дальше пробовать пробивать уже здесь:
https://data.intelx.io/saverudata/

Извини, вроде все. Прямо такого хорошего дампа как по пидорам из Роскомнадзора нет, но попробовать поискать во всем имеющемся можно. Если еще что нужно (например конкретного человека поискать), пиши



Post(s) action:


Moderation Help
Scope:
Duration: Days

Ban Type:


0 replies | 0 file
New Reply on thread #88085
Max 20 files0 B total