Die bekannteste und umfangreichste Seite für solche Sachen dürfte mit Sicherheit
https://haveibeenpwned.com/ vom austalischen Sicherheitsspezialisten Troy Hunt sein. Die Datensätze vom Hasso-Plattner-Institut für Softwaresystemtechnik sind toll, aber letztlich viel zu wenige. "Für Deutschland hochoffiziell" ist ja schön und gut, aber Internetkriminalität macht leider nicht an der Landesgrenze halt. Und einiger der größten Leaks fehlen halt in der Tat bei HPI einfach.
Abseits davon, der Hack vom Nexus passierte ja bereits 2013. 2015 landeten die Daten das erste Mal öffentlich im Netz. Wenn ich DarkOnes Statement dazu noch richtig im Kopf habe und mich richtig erinnere, wurde doch damals eh ein genereller Passwort-Wechsel im Nexus erzwungen. Wer die Zugangsdaten noch woanders verwendet hat, hat vermutlich schon längst die Auswirkungen davon gespürt. Nichtsdestotrotz ist es natürlich immer eine gute Idee, ab und zu mal die eigenen Mailadressen in solchen Datenbanken gegenzuchecken.
Aber bitte, Leute, benutzt Passwörter nicht mehrfach. Meistens werden nach einem Leak diese Daten völlig automatisiert auch bei anderen Diensten getestet. Somit bringt schon die kleinste Änderung eures Passwort - beispielsweise das Anhängen einer fortlaufenden Nummer - einen erheblichen Sicherheitsgewinn. Natürlich ist es am besten, wenn ihr euch für jede Seite ein komplett neues Passwort mit mindestens 16 Stellen bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen ausdenkt, aber da sich das kein Mensch merken kann und ein Passwortmanager eben deshalb gefährlich ist, weil es da nur einen einzigen erfolgreichen Angriff braucht, um all eure Passwörter zu haben, hab ich vollstes Verständnis dafür, wenn jemand quasi überall das gleiche, grundsätzlich recht sicher gewählte Passwort nutzt. Aber dann bitte mit Variationen! Das ist wichtig! Accountdiebstahl - oder der Versuch davon - ist heutzutage an der Tagesordnung. Und während es im Fall von Malware und Co auf unseren eigenen Systemen auch von uns abhängt, da für Sicherheit zu sorgen, haben wir diesen Luxus bei geleakten Daten von Webdiensten nicht. Hier hilft uns wirklich nur Diversität bei den Passwörtern und wenn möglich eine aktivierte Zwei-Faktor-Authentifizierung (die zwar ebenfalls Schwachstellen hat, aber weit besser ist als Nichts).