Заработал сервис Firefox Monitor, с помощью которого можно проверить свои данные на предмет утечек

Инженеры Mozilla анонсировали запуск бесплатного сервиса Firefox Monitor, разработанного в содружестве с агрегатором утечек Have I Been Pwned, который создал известный ИБ-специалист Трой Хант (Troy Hunt). Новый сервис позволит проверить email-адрес и связанные с ним аккаунты на предмет возможной компрометации.

В сущности, Firefox Monitor представляет собой надстройку над Have I Been Pwned и работает с его многомиллиардной базой скомпрометированных данных, отыскивая совпадения хешей. Так, сервис создает хеш SHA-1 для введенного в форму почтового адреса и сверяется с базой HIBP, используя первые шесть цифр. Например, test@example.com превращается в 567159D622FFBB50B11B0EFD307BE358624A26EE, и отсюда используется только 567159. В ответ агрегатор утечек «отдает» возможные совпадения, если таковые имеются. При этом email-адрес не передается в сколь-нибудь очевидной форме.

Затем Firefox Monitor осуществляет поиск по полному хешу, и если совпадения найдены, пользователю сообщают, какие именно утечки данных затронули его данные, а также настоятельно порекомендуют сменить пароли.

Кроме того, пользователям Firefox предлагают авторизоваться и впредь получать оперативные уведомления о возможной компрометации почтового адреса. Также разработчики сообщают, что в будущем Mozilla планирует более глубокую интеграцию этой функциональности в Firefox и другие продукты.

Мария Нефёдова :Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.

Комментарии (1)

  • #!/bin/bash

    _NONE="\033[0m" # unsets color to term's fg color

    # regular colors
    _K="\033[0;30m" # black
    _R="\033[0;31m" # red
    _G="\033[0;32m" # green
    _Y="\033[0;33m" # yellow
    _B="\033[0;34m" # blue
    _M="\033[0;35m" # magenta
    _C="\033[0;36m" # cyan
    _W="\033[0;37m" # white

    # emphasized (bolded) colors
    _EMK="\033[1;30m"
    _EMR="\033[1;31m"
    _EMG="\033[1;32m"
    _EMY="\033[1;33m"
    _EMB="\033[1;34m"
    _EMM="\033[1;35m"
    _EMC="\033[1;36m"
    _EMW="\033[1;37m"

    # background colors
    _BGK="\033[40m"
    _BGR="\033[41m"
    _BGG="\033[42m"
    _BGY="\033[43m"
    _BGB="\033[44m"
    _BGM="\033[45m"
    _BGC="\033[46m"
    _BGW="\033[47m"

    if [ ! $# == 1 ]; then
    echo -ne "Usage: $0 password\n"
    exit 0;
    fi

    # Получаем SHA-1 хэш пароля, предварительно приведённого к Upper Case
    sha1=$(echo -n "$1"|sha1sum|awk '{print toupper($0)}'|tr -d '\n');

    # первые 5 символов хэша
    par="$(echo -n $sha1|cut -c1-5)";

    # Символы хэша с 6 по 40 позицию
    par2="$(echo -n $sha1|cut -c6-40)";

    echo -ne "---------------------------------------------------------\n";
    echo -ne "Your password : ${_EMW}$1${_NONE}\n";
    echo -ne "All symbols of the sha-1 hash of the password : ${_EMB}${sha1}${_NONE}\n";
    echo -ne "The first 5 characters of the sha-1 hash of the password : ${_EMB}${par}${_NONE}\n";
    echo -ne "The remainder of the sha-1 hash of the password : ${_EMB}${par2}${_NONE}\n";

    # Отправляем запрос (в качестве параметра передаём первые 5 символов SHA-1 хэша пароля)
    # Ответ фильтруем по остатку sha-1 хэша нашего пароля
    # Если результат фильтра не пустой - всё очень плохо и пароль скомпрометирован.
    ret=$(curl -s -H $'Referer: https://haveibeenpwned.com/' https://api.pwnedpasswords.com/range/${par}|grep -i ${par2});
    if [ "$ret" != "" ]; then
    cnt="$(cut -d ':' -f 2 <<< ${ret})";
    echo -ne "Your password has been compromised times : ${_EMR}${cnt}${_NONE}\n";
    echo -ne "---------------------------------------------------------\n";
    echo -ne "${_EMR}Attention, your password is pwned! Change the password immediately wherever you used it!${_NONE}\n";
    else
    echo -ne "---------------------------------------------------------\n";
    echo -ne "${_EMG}Your password is not compromised. It is very good.${_NONE}\n";
    fi
    echo -ne "---------------------------------------------------------\n";

    exit 0;

    --------
    ;)