Accueil > Nouvelles Cyber > L'injection SQL suffit pour pirater un site Web gouvernemental
CYBER NOUVELLES

SQL Injection Assez pour Hack un site Web du gouvernement

injection SQL est suffisant pour pirater le Hongrois Human Rights Foundation. Ceci est exactement ce que la sécurité pentester Kapustkiy fait, conjointement avec CyberZeist. Les deux ont eu accès à plus de 20,000 comptes et des informations personnelles telles que les numéros de téléphone et adresses à domicile.

Fondation hongroise droits de l'homme est facilement piraté avec une injection SQL.

Kapustkiy dit Softpedia que la violation de données est passé via une injection SQL, qui lui a donné accès à des bases de données contenant des milliers de comptes. Certains des comptes étaient liés au gouvernement des États-Unis, ayant le suffixe @ de state.gov.

Le pentester a seulement fuite certains des comptes, permettant aux administrateurs informatiques de corriger la faille qui a conduit à la violation.

Softpedia dit qu'il avait déjà contacté la Fondation, et ils ont répondu qu'ils étudieront la violation. Cependant, le site semble toujours être en cours d'exécution.

en relation: [wplinkpreview url =”https://sensorstechforum.com/drupal-ransomware-uses-sql-injection-lock-drupal-websites/”]"Drupal" Ransomware Utilise SQL Injection pour verrouiller sites Drupal

Les organisations devraient toujours être prêts à gérer les incidents tels que les violations de données, en particulier lorsque des informations hautement sensibles est impliqué. Malheureusement, ce qui est arrivé avec le site Web de la Fondation hongroise droits de l'homme est l'illustration parfaite de l'état de plusieurs institutions gouvernementales.

Le travail de pentesting de Kaputskiy a révélé multiples vulnérabilités dans les sites Web de haut niveau, similaire à la faille qui lui a permis de pirater le site Web du gouvernement italien.

Kapustkiy également infiltré Le Département de l'administration publique.

Le site Web du gouvernement italien a été piraté la semaine dernière, par l'intermédiaire d'une technique similaire. Le pirate a dit qu'il a obtenu l'accès à 45,000 comptes, plus particulièrement des informations hautement sensibles telles que les informations de connexion, les noms d'utilisateur et mots de passe.

Le pentester a réussi à pirater un certain nombre de sites Web du gouvernement, comme l'ambassade du Paraguay de Taiwan, les ambassades indiennes en Suisse, Mali, Roumanie, Italie, Malawi, et la Libye.

en relation: [wplinkpreview url =”https://sensorstechforum.com/8-million-github-profiles-exposed-due-vulnerability-another-service/”]8 Millions de profils GitHub Exposed En raison de la vulnérabilité dans un autre service

Peu dit, informations des milliers d'utilisateurs de base de données avéré être à seulement une injection. Il est en effet étonnant, combien il est facile de pirater les sites gouvernementaux. L'absence de réaction en temps opportun, au nom des parties concernées est aussi ahurissant. Il semble que les entités gouvernementales sous-estiment la valeur des renseignements personnels, et les façons dont il pourrait être détournées par des tiers et black hat hackers.

Sotfpedia dit qu'ils ont contacté le Hongrois Human Rights Foundation pour une déclaration, mais ne l'ont pas obtenu une réponse. Les personnes concernées sont invités à changer leur mot de passe dès que possible.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord