Feltörték a Sega Pass-t, 1,3 millió felhasználó adatait lopták el

A közelmúltban a Nintendo-t ér a Sony-t ért támadások után újabb játékgyártót céloztak meg a hackerek. Pénteken a Sega hivatalosan is bejelentette, Sega Pass rendszerüket feltörték és a támadók közel 1,3 millió ügyfél adatait szerezték meg. Az ellopott adatbázisok neveket, címeket, születési időt és jelszavakat tartalmaztak, de cég megnyugtatásképpen közölte, hogy a pénzügyi tranzakciókhoz tartozó személyes adatokat nem tartalmazott az érintett szerver valamint, hogy a jövőben első számú feladataik közé sorolják biztonsági rendszereik megerősítését.

Bár a támadást sokan a Sony és a Nintendo támadást felvállaló LulzSec-nek tulajdonítják a hackercsopot Twitter csatornáján cáfolta a hírt, sőt a segítségüket is felajánlották a Segának. “Sega, lépjetek kapcsolatba velünk, segíteni akarunk a titeket megtámadó hackerek elpusztításában. Szeretjük a Dreamcast-ot, ezek az emberek meg fogják szívni”

http://www.itproportal.com/2011/06/19/sega-downs-forums-after-details-13-million-users-stolen/#2


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »