/rus/ - Russian - Русскоязычный

На дереве почки, под ними грибочки, поставим тут точку или новую строчку?

Posting mode: Reply

Check to confirm you're not a robot
Email
Subject
Comment
Password
Drawing x size canvas
File(s)

Board Rules

Max file size: 350.00 MB

Max files: 5

Max message length: 4096

Manage Board | Moderate Thread

Return | Magrathea | Catalog | Bottom


Bypassᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ L⁣ogsᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ Rulesᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ Donations

Expand All Images


(565.13 KB 1574x1003 17611846997120.jpg)
(170.42 KB 851x432 17611863652031.jpg)
(210.95 KB 803x739 1761139714.jpg)
Деанона сотрудников ГРЧЦ Роскомнадзора Anonymous 10/24/2025 (Fri) 22:59 [Preview] No. 88085
Дамп сотрудников ГРЧЦ Роскомнадзора - это именно они "замедляют" YouTube, заблокировали Telegram, WhatsApp, Instagram, Facebook (upd: сегодня заблокировали MyAnimeList) и периодически отключают вам Интернет полностью:
https://www.dropbox.com/scl/fi/m6xuh3fhgptpzu2xufofa/.txt?rlkey=q1xudseum78q21ixoi2e4cfd6&st=76ad3utk&dl=0
(актуальность дампа - ноябрь 2022 года, у некоторых есть место жительства, везде Москва, если что)

Дамп был взят из архива после атаки "беларуских киберпартизан" на Роскомнадзор. Изначально список был в формате xlsx. Я его сконвертировал в csv - так как пиздец как не доверяю xls, xlsx, doc, docx файлам из-за их способности запускать макросы (хотя во всех офисах новее 2010 эта возможность по умолчанию заблокирована, тем не менее). Короче, данные в формате csv, расширение файла txt. CSV формат удобен например тем, что можно встроенной либой в Python распарсить формат, и, например, автоматом нанести место жительства всех сотрудников ГРЧЦ на карту, типа openstreetmap, например, но вообще на любую. Для теста (что ничего не поломалось при конвертации xlsx -> csv) простейший скриптик на Python на 6 строк.
[code]
import csv

with open('грчц.txt', mode='r', encoding='utf-8') as file:
censors = csv.reader(file, delimiter=',', quotechar='"')
for row in censors:
print(', '.join(row))
print("All Zalupas were printed")
[code]

Подробнее про ту атаку (3 года назад):
https://ddosecrets.com/article/roskomnadzor-moscow
https://ddosecrets.com/article/russiancensorfiles
Тут очень подробно на русском про деятельность пидоров: https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
А это немножко в другую сторону, не про организационную, а про техническую сторону блокировок: https://activatica.org/content/282b6507-ba10-47ab-aa1e-9dee7adda5e7/kto-meshaet-uznat-pravdu-o-vojne

На случай, если удалят и ссылки на dropbox (будет очередной легал реквест), пните кого-нибудь из юристов, плис. В списках на dropbox только российские госслужащие и подсанкционные. Заодно и шум можно будет поднять, если вдруг американская компания выполнит хотелки русских цензоров

Репост с 2channel. Актуально в тему запрета WhatsApp и Telegram

Например анончик пробил одного из пидоров еще и по базе Росреестра, вот:
> Смагин Олег Игоревич ,15/09/1987,79067834581,o.smagin@grfc.ru,"г. Москва, ул. Домодедовская, д. 23, корп. 1, кв. 35",Специалист по мониторингу соцсетей
(грчц.txt)
> 2148209553 848000000643 \N 2 \N Смагин Олег Игоревич Паспорт гражданина Российской Федерации 45 09 452577 2007-11-30 \N ОТДЕЛЕНИЕМ ПО РАЙОНУ ВЫХИНО ОУФМС РОССИИ ПО ГОР. МОСКВЕ В ЮВАО \N \N \N \N 133-493-050 44 1987-09-15 ГОРОД МОСКВА \N \N \N \N \N \N \N \N \N \N \N 2023-02-22 14:00:05 008001001000 007003001000 olegsmagin@mail.ru +79067834581 \N \N \N \N \N \N \N \N \N \N
(rosreestr_part1.txt)

Ну и на случай, если будут сносить, несколько перезаливов текстовика от меня:
https://filebin.net/azw5ajakae5wwkui
https://limewire.com/d/EJv7D#4CVQSemzoA
https://biteblob.com/Information/I9KkN8twjIWA5A/#грчц.txt

Ваша бабушка может позвонить им и спросить почему ей запретили отправлять открытки внукам в WhatsApp
Или навестить - проверить, живут ли они еще по своему адресу


Anonymous 10/24/2025 (Fri) 23:42 [Preview] No.88086 del
(172.48 KB 1280x720 a2kZ.jpg)
Этот пост есть также в "Пешек режима треде": >>>/polru/788031
Список сотрудников также прикрепил отдельным txt-файлом

Планирую вести тредик тут (создал еще и на 2ch.rip - туда буду кросспостить). Пробивать сотрудников ГРЧЦ по другим сливам данных в свободное время - обогащать данные (например, утечками из СДЭК, Яндекс-Еды, Росреестра и так далее). Возможно, поищу соцсети и фотографии. Если будет что-то новое (например, кто-то из хлебушков устроится туда на работу), возможно, кто-то сольет это. Возможно, кто-то из анонов присоединится. Также, может быть, если прямо совсем время будет, покопаемся во внутренней документации Роскомнадзора: она, конечно, устарела (дамп был в ноябре 2022 года), но выцепить имена, фамилии и прочее всегда можно. Планы на тредик пока такие.

Если кто хочет, стартовая точка для пробива онлайн (юзай VPN): https://data.intelx.io/saverudata/

Возможно, кто-то из сотрудников ГРЧЦ сделается знаменитым, его будут узнавать на улице, в магазине, метро, темном переулке, и благодарить за заблокированный WhatsApp или за то что YouTube не посмотреть.

В данном треде не сливается персональная информация граждан США. Вся информация касается только российских госслужащих, обслуживающих цензуру. Поэтому правила доски и борды не нарушаются.


Anonymous 10/25/2025 (Sat) 08:16 [Preview] No.88089 del
Класс!
А можешь подсказать технические способы звонить пидорам, не боясь что набутылят?


Anonymous 10/25/2025 (Sat) 19:34 [Preview] No.88131 del
Молодец, ОПчик.
Но зачем ты используешь дырявый windows? Даже на виртуалке не осмелился бы его запускать, ибо таки ОКНА.


Anonymous 10/25/2025 (Sat) 20:39 [Preview] No.88133 del
(948.08 KB 2036x2048 1760824521.jpeg)
>>88089
Спасибо. Слушай, ну
> Ваша бабушка может позвонить им и спросить почему ей запретили отправлять открытки внукам в WhatsApp
это же сарказм был, я даже в autism выделил (на рипаче такого тега нет, надеюсь, поймут, про сарказм просто из контекста). Надеюсь, никто со своих средств связи не звонит из РФ
Прямо явные технические способы подсказать не могу канеш, но знаю, что украинцы с Днепра в ходе обзвонов "мамонтов" в качестве "сотрудников ФСБ" используют мощности российского МТТ:
https://www[.]mtt[.]ru/services/telephony/ip-telefoniya/
Это не реклама, можешь отзывы на всяких "звонили" посмотреть, все жалуются именно на этого провайдера.
Для регистрации надо указать свой номер телефона и ФИО. Плюс он отсекает иностранные VPN адреса. Я думаю, что "специалистами из Днипро" для регистрации в МТТ используются плюс-минус следующие фичи:
- сим-карта с номером Казахстана, Абхазии, возможно, Кыргызстана или Таджикистана
- русский VPS типа Aeza или UFO Hosting на левую личность для создания VPN с точкой выхода в России
- либо же просто российский хлебушек-дроп-лох-call-him/her-whatever с РФ сим-картой
- либо же у МТТ настолько все ХУЕВО с информационной безопасностью, что можно мисюзать API и API не верифицирует должным образом пользователя.

Чому я так думаю: Казахстан и иже с ними - "серые" зоны, использующиеся Россией для обхода санкций. Aeza и UFO - используются русским киберкриминалом как BPH, Aeza за это даже попала в OFAC список Минфина США, а три ее сисадмина были арестованы по запросу ФБР. А раз зоны - "серые", то их можно использовать в обе стороны, не только для доступа русским, но и доступа к русским.

Могу конечно ошибаться, точных методов не знаю. Просто куда бы я думал, если этим занимался.

>>88131
Мерси.
Да есть у меня и с Линуксом машины, и с Windows. Конечно по мере устаревания 10, я окончательно расстанусь с окошками. Пока просто инерция.
В тему винды видел же новость про брешь в WSUS (Windows Server Update Service)?
https://www.msn.com/en-us/news/technology/everybodys-warning-about-critical-windows-server-wsus-bug-exploits-but-microsofts-mum/ar-AA1P8P4a
У винды критическая уязвимость, позволяющая любому извне постучаться по 8530 порту (если включена служба обновлений WSUS на Windows Server и трафик не блокируется фаерволом) и выполнить любой произвольный код на машине с привилегией SYSTEM (тип как root в Линукс). Уязвимы: от Windows Server 2008 R2 SP1 до Windows Server 2025 (включая последний Security Patch Tuesday). Уже и код эксплойта слили:
https://gist.github.com/hawktrace/76b3ea4275a5e2191e6582bdc5a0dc8b
(эксплойт по традиции вызывает на сервере калькулятор "cmd /c calc", но можно переписать "под себя", переделав пэйлоад в base64)
И детальный анализ есть:
https://hawktrace.com/blog/CVE-2025-59287-UNAUTH

Короче, ты прав, винда - это решето, рано или поздно я с ней окончательно расстанусь


Anonymous 11/16/2025 (Sun) 21:30 [Preview] No.89456 del
(32.68 KB 1036x541 01.jpg)
(852.20 KB 1920x1080 02.jpg)
(324.82 KB 1920x1080 03.jpg)
(255.11 KB 1920x1080 04.jpg)
(43.09 KB 704x576 20251116_211916.jpg)
Апдейт от 16.11.2025: обогатил данные сотрудников ГРЧЦ Роскомнадзора "сливами" из других источников (дампов), найдя пересечения по строкам. Так как дампов много, структура у каждой таблицы / базы / дампа своя (используются разные количества полей и разделители - где-то запятые, где-то точки с запятой, где-то символ табуляции \t), то пересечения сохранил в следующем формате. Имеется файл грчц.txt с записями в формате CSV (comma-separated values, значения, разделенные запятыми). По каждому ФИО из грчц.txt в папочке грчц создан файл с соответствующим названием и TXT-расширением, где указаны пересечения. ЗДЕСЬ ПЕРЕСЕЧЕНИЯ НЕ ИСКАЛИСЬ ПО ФАМИЛИИ-ИМЕНИ-ОТЧЕСТВУ: РИСКИ ЗАЦЕПИТЬ ПОЛНОГО ТЕЗКУ.

Из каких дампов шло "обогащение": Росреестр (актуальность январь 2025 год), база ФНС России 2022 год), СДЭК, Яндекс.Еда, Авито, Билайн (все: 2022 год), ЕСИА - Госуслуги (2021 год), ЕМИАС (2025 год), СОГАЗ-Страхование (2022 год), "Авиамед" (2025 год), онлайн-казино 1-win (актуальность дампа неясна) - да сотрудники РКН по мониторингу залипают в казиныч, Zoloto585 (2023 год), различные микрозаймы (adengi, qzaem, zaymer.ru - все 2024 год) - у одного долбоеба куча кредиток открыта и есть займы блять во всех конторах, Интернет-аптека Zdravcity (2023 год), Магазин ортопедических изделий Orteka (2024 год), ДИТ Москвы (2025 год) и так далее.

Что тута есть (см. также следующий абзац): паспортные данные (серия-номер-кем-выдан-когда-выдан), ФИО, дата рождения, номера телефона, емэйлы, адреса, место фактического проживания, место прописки, номера полисов, СНИЛС, ИНН, данные о заказах или продажах в магазинах, покупки в ювелирке, текстовые записи о состоянии здоровья (для "Авиамед" ограниченно и почти нет: только те, кто связан с гражданской авиацией или военкой/спецслужбами), факты обращения в микрозаймы, IP-адреса (для дебилов, гоняющих в 1win), географические метки

Все сотрудники искались по всем дампам, но нашлись не во всех, прошу отнестись с пыняманием. Всего 205 сотрудников. Актуальность первоначального дампа - ноябрь 2022 год. Первоначальный дамп был переконвертирован из xlsx в текстовый csv.

Еще раз кто это такие: - это пидоры, включающие DPI (непосредственно жмут на кнопку).
- Это пидоры, пишущие оперативно в Центр "Э" и ФСБ за комментарии Вконтакте и Телеграм
- Это пидоры, ломающие и блокирующие прямо сейчас вам WhatsApp, YouTube, Telegram.
- Это пидоры, пишущие новый софт для блокировки и ставящие железки для блокировки
- Это пидоры, загоняющие вас в ГУЛАГ имени Кириенко и Шадаева (он же мессенджер "Скам")
- Это пидоры, решающие за вас, что вам можно думать и говорить, а за какие слова они напишут "экспертизу" для суда/Минюста/ФСБ (одна контора), на основании которой вас признают иноагентом, экстремистом, террористом

Ссыль на папку c сотрудниками в Dropbox: https://www.dropbox.com/scl/fo/jlfhp9lyjcjrtn6o7ebgh/ADUtahL-cZTNmtn_82v_0bU?rlkey=azbx8et344p79sd6l713w8lvx&st=41xiil29&dl=0
https://mega.nz/folder/e0A2UBxC#4E9ExVlIAgV82_Qrays3Ag
https://uploadnow.io/f/JdRHDFY

Архивом: файл грчц.txt и папка грчц с файликом на каждого: https://anonfile.co/ReQWkNVr0HXNM8Q/file
https://anonshare.dev/d/cmi263c6n000bpb01scfydepw
https://filebulldogs.com/uploads/89RRRUQYNA/%D0%B3%D1%80%D1%87%D1%86.zip
https://uploaditonline.com/download/pO_RzIPRxKL

Также архивом, но в дарквебе (onion): http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/0e74d7c3ad1957839640847e38f279b2b451b431c366f351/ca564db7472fae2572939f9fd4a170.zip
И отдельно просто грчц.txt текстом в дарквебе (пусть будет): http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/e47f08dc439b1a4602785d0adbff6b548777d9c8e8ef/p-be570059183a.txt

Может кому пригодится.

Все файлы текстовые! Не качайте исполняемые файлы из непонятных мест! Никогда! Не запускайте скрипты, если не знаете, как они работают! При скачивании файлов будьте начеку! (Восклицательных знаков тут много не бывает!)


Anonymous 11/16/2025 (Sun) 21:31 [Preview] No.89457 del
Поскольку движок борды позволяет, прикреплю также архив сюда


Anonymous 11/16/2025 (Sun) 21:33 [Preview] No.89459 del
>>89457
Мда, архив прикреплен некорректно, нужно вручную расширение после скачивания переименовывать на zip. Лучше пользуйтесь ссылками, кому надо


Anonymous 11/16/2025 (Sun) 22:23 [Preview] No.89471 del
(128.42 KB 1920x1080 синицын.jpg)
Ах да, если есть еще идеи в каком формате хранить пидоров, на какие хостинги заливать, как автоматизировать пробив соцсетей и прочее-прочее про поиск и хранение информации - велкам

И еще у некоторых есть сведения о близких родственников (муж, жена, дети) - вероятно в случае если оставили контактный телефон в ЕМИАС (спасибо Собякину, правда! очень удобно)

В одном случае (скрин) челик унаследовал от оператора телефон уже умершей бабки. Это пример ложного поиска (питон-скрипт на 10 строк по определению не интеллектуальный совсем), но он вроде один на 205 сотрудников


Anonymous 11/17/2025 (Mon) 22:50 [Preview] No.89558 del
А налоговая есть? Нужны пидоры из налоговой.


Anonymous 11/19/2025 (Wed) 23:14 [Preview] No.89712 del
(399.52 KB 1569x853 1709153409.jpg)
>>89558
Есть утекшая база налогоплательщиков-физлиц:
https://biteblob.com/Information/mRywXdWFaHBCVd/#russian_taxpayers_2022.csv

Прямо по сотрудникам из налоговой нет, увы. Вроде где-то еще выкладывали дамп ГНИВЦ - это подрядчики-айтишники для налоговой. Если найду - выложу. Там персональных данных мало очень, в одном дампе что-то видел


Anonymous 11/20/2025 (Thu) 20:34 [Preview] No.89826 del
>>89558
Вот нашел дамп ГНИВЦ (айтишники налоговой) - продублировал двумя ссылками:
https://biteblob.com/Information/BXPAu4ZSb9ft53/#gnivc.ru.zip
https://uploadnow.io/f/RrtQlfm
Там очень много их внутренних инструментов, бэкэнда, фронтэнда и проч.

Я также немного прошелся по этому сборищу (там все же 17+ гигов после первоначальной распаковки) и собрал логины, пароли, приватные ключи, либо имена файлов в архиве, где эти приватные ключи хранятся (когда уже заебался ручками копировать). Прикрепил текстовый файл с логинами, паролями, ключами к посту и ща еще ссылок дам на хостинги:
https://uploadnow.io/f/hdz2bf6
или
https://uploaditonline.com/download/zp5uTnfDD-U
или
https://anonfile.co/Eye70U3nq0ACCgx/file
или
http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/ad8e4bae60f589307d6ac25b3079bb367ff2468048f0/p-536c12e90da26e397b.txt

Я НЕ ДУМАЮ, ЧТО ЭТО ВСЕ ЕЩЕ АКТУАЛЬНО (прошло где-то года 3, наверное) - по-хорошему, пароли и приватные ключи после масштабного взлома должны меняться. Да и инструменты у налоговой должны переписываться. Но, а вдруг, все возможно.

Еще если нужно, посмотри слив "Цифрового правительства России", налоговики там тоже есть:
https://www.dropbox.com/scl/fi/orbj87urrhdis3kqycldh/digital.gov.ru_08.01.25_AD.csv?rlkey=91qb1lpwo1zizktkcp2618mbs&e=1&st=5zl89cqf&dl=0
или
https://uploaditonline.com/download/EDXGu5Rr4qY

Можешь ссылку на dropbox открыть прямо в браузере и искать "Ctrl + F" на странице "ФНС". Ну а дальше пробовать пробивать уже здесь:
https://data.intelx.io/saverudata/

Извини, вроде все. Прямо такого хорошего дампа как по пидорам из Роскомнадзора нет, но попробовать поискать во всем имеющемся можно. Если еще что нужно (например конкретного человека поискать), пиши


Anonymous 12/04/2025 (Thu) 18:15 [Preview] No.91533 del
Бамп имени бана FaceTime, Roblox, WhatsApp, Snapchat

А вообще пеките голубцы, вторая мобка на подходе, судя по серии банов


Anonymous 12/04/2025 (Thu) 18:33 [Preview] No.91539 del
>>91533
>вторая мобка
Как блокнутое мешало мобке или второй гойде?
Впараша например не мешает а не ебать что за Roblox или Snapchat мешает.



Top | Catalog | Post a reply | Magrathea | Return