/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F11%2Fbf453ccaba5eb2e5a5efcb05b736f9e8.jpg)
Хакер заявил, что взломал страничку Дональда Трампа в Twitter
Датский эксперт по информационной безопасности Виктор Геверс, действуя как "белый хакер", то есть - без злого умысла получил доступ к управлению личной страницей президента США Дональда Трампа в соцсети Twitter.
Об этом сообщило издание De Volkskrant.
По словам Геверса, он получил доступ к личной странице американского лидера в середине октября 2020 года, с пятой попытки подобрав пароль.
Оказалось, что аккаунт президента США был защищен комбинацией maga2020!.
MAGA - это аббревиатура лозунга Трампа Make America Great Again - "Сделаем Америку снова великой".
- Я ожидал, что меня заблокируют после четырех неудачных попыток.
Или, по крайней мере, попросят предоставить дополнительную информацию, - отметил Геверс.
Эксперт с удивлением обнаружил, что Трамп не использовал элементарные меры безопасности, включая двухэтапную проверку.
При этом представители Twitter опровергают заявления Геверса, заявляя, что не видели никаких доказательств того, что у него действительно когда-то был доступ к аккаунту Трампа - ни в первый раз, четыре года назад, ни во второй.
Дело в том, что Геверсу, как он сам заявляет, уже не в первый раз удается хакнуть аккаунт президента в Twitter.
В 2016 году эксперт тоже смог подобрать пароль американского лидера: тогда Трамп использовал выражение yourefired - "ты уволен".
До этого весной 2020 года у Донаьлда Трампа возник конфликт с Twitter, после того, как соцсеть пометила как фейковый пост Дональда Трампа.
Президент США пригрозил издать специальный указ о соцсетях, который вызвал резкую критику у руководства Twitter и Facebook.
И обвинили друг друга в получении денег из-за рубежа.
Трамп более не опасен для людей.

