Rootkit.com kiszivárgott jelszavak

Ahogy azt már korábban hírül adtuk az Anonymous csoport 2011. február 6-án a HBGary elleni támadásuk részeként, kicsalta a rootkit.com egyik adminisztrátora, Jussi Jaakonaho hozzáférését és így root jogosultságokat szereztek a rootkit.com-on. A teljes MySQL adatbázis mentésüket nyilvánosságra hozták, ráadásul mindezt a HBGary vezérigazgatójának Twitter hozzáférése segítségével jelentették be.

A helyzet, a regisztráltak szempontjából azóta romlot, hiszen az akkor kiszivárgot MySQL adatbázisból a titkosított jelszavak mellé, a feltört, titkosítatlan jelszavakat is párosították, így mostmár a felhasználói nevek mellett a hozzá tartozó email címek és jelszavak is titkosítatlan formában szerepelnek a listán.

Ha az ön hozzáférése, vagy valakinek, akit ismer a hozzáférése szerepel az alábbi listán, javasoljuk változtassanak azonnal jelszót, ha ezt más helyen is használták.

http://dazzlepod.com/rootkit/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2024-6047 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2025-20188 – Cisco IOS XE sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »