Rootkit.com kiszivárgott jelszavak

Ahogy azt már korábban hírül adtuk az Anonymous csoport 2011. február 6-án a HBGary elleni támadásuk részeként, kicsalta a rootkit.com egyik adminisztrátora, Jussi Jaakonaho hozzáférését és így root jogosultságokat szereztek a rootkit.com-on. A teljes MySQL adatbázis mentésüket nyilvánosságra hozták, ráadásul mindezt a HBGary vezérigazgatójának Twitter hozzáférése segítségével jelentették be.

A helyzet, a regisztráltak szempontjából azóta romlot, hiszen az akkor kiszivárgot MySQL adatbázisból a titkosított jelszavak mellé, a feltört, titkosítatlan jelszavakat is párosították, így mostmár a felhasználói nevek mellett a hozzá tartozó email címek és jelszavak is titkosítatlan formában szerepelnek a listán.

Ha az ön hozzáférése, vagy valakinek, akit ismer a hozzáférése szerepel az alábbi listán, javasoljuk változtassanak azonnal jelszót, ha ezt más helyen is használták.

http://dazzlepod.com/rootkit/


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »