Javier Milei'nin kimliği ve anti -semitik mesajların fotoğrafını yayınladılar

uTKu

New member
Profil haber web sitesi Salı sabahı hacklendibir saldırgan Gov. Eth, evinin görüntülerini değiştirdiği bir “şekil bozukluğu” süreci gerçekleştirdi. Başkan Javier Milei'nin kimliğinin bir fotoğrafı, anti -semitik mesajların yanında.


Saldırı sabah 10'dan kısa bir süre önce başladı ve orijinal site içeriğinin değişimini içeriyordu, burada site notlarının yerini, bir notta profille belirtildiği gibi, RENAPER kayıtlarından çekilen DNI'sinde görünen cumhurbaşkanının fotoğrafı aldı.


Sabah boyunca, yayınevinden sitenin kontrolünü kurtarabildiler ve fotoğrafları değiştirebildiler. 11'e gelindiğinde, site normalliğine dönmüştü.


Gov.eth, geçen yıl Aralık ayında resmi hükümet sitesine saldırıyı bağlayan aynı saldırgan olmuştu. Sayfaların orijinal içeriğini görmek yerine, bir video klip görüldü ve geçmiş hackleri hatırlayan bir mesaj


Biz iki farklı insanız Ve bir grup yok, çok daha az politika. Eğlenmek için yaptık. Ben gov.eth ve eşim H4xx0r1337 ”, yorum yaptılar Zurna Telegram aracılığıyla.


“Siyasetle hiçbir ilgisi yok ve Twitter'daki Liberterlerin bu komplolarıyla çok daha az. Herkes, her şeyi okudum. Sıkıldığımız ve yapabileceğimiz iki çocukuz.”


Bu vesileyle, profilde olduğu gibi, saldırganlar bir sitenin orijinal içeriğinin değişmesini ima eden bir “defament” (İngilizce, “şekilsiz”) yaptı. Teknik düzeydeki hackleme oldukça basitti: ikinci kimlik doğrulama faktörü olmayan bir sunucuya girdiler.


MFA veya 2FA olarak bilinen iki adımlı iki doğrulama, bir sisteme erişmek için bir şifre koymanın yeterli olmadığını, ancak bir e -posta, Google kimlik doğrulayıcı veya biyometrik veriler aracılığıyla tek bir erişim anahtarı (örneğin parmak izi veya yüz tanıma) ile ikinci bir önlemle desteklemeniz gerektiğini ima eder.


Saldırganlar bir sunucunun ikinci faktörü olmadığını ve girebileceğini buldudaha önce filtrelenmiş bir anahtarla denedikten sonra: “Bir hükümet test sayfasından aldığımız filtrelenmiş bir kimlik bilgisinden erişiyoruz ve aynı test girişi ile Arjantin.gob.ar'ın arkasına girdik. Bu nedenle üstün bir yönetici hesabı ile izin geçtik,” diye saldırgan Arjantin web sitesini nasıl enfekte ettiğini açıkladı.


“VPS'yi hackliyoruz [servidor en la nube]Kesinlikle her şeye erişimimiz vardı, yedekleme kodları verildi ”diye eklediler. Ve bu VPS'nin ikinci bir faktörü olmadığını doğruladılar. İkinci kimlik doğrulama faktörü, bu tür yetkisiz erişimden kaçınmak için önemli bir önlemdir