#純靠北工程師4xn
----------
說一下剛才那個 edu-tw.glitch.me 事件。其實如果你們用 Wayback Machine 查一下,就可以發現著實有這個假網站出現過:
http://web.archive.org/web/20210524074241/http://edu-tw.glitch.me/
所以,我們可以理一下時間順序了:
1) (5/24 以前)假網站出現
2) 被立委還有事實查核機構拉出來鞭
3) Hinet 在自家 DNS 把這個子網域的 A 記錄(或是用一些其他方法)設定成 127.0.0.1
4) (3, [4,5] 可能對調)5/25,假網站發布者把網站撤掉[^2]
5) 不久後某位 PTT 網友去 Glitch 把這個子網域搶下來
結果每個都只看到片面資訊(127.0.0.1、PTT 網友開的 placeholder 網頁)就以為是 DPP 自導自演⋯⋯拜託,你們有時間鍵政,怎麼沒時間去用 Wayback Machine 查核?笑死。此外你們也沒查證 Glitch 的網域可不可以更改 DNS Record 耶[^1],真以為 127.0.0.1 是自己改的嗎?🧐
[利益宣告] 我不是 DPP 人士,與 DPP 無關,是獨立網友。本文作者在撰寫此文期間無任何政治立場。
[^1] https://support.glitch.com/t/advanced-dns-input-and-ns-records/22862
[^2] http://web.archive.org/web/20210525035638/http://edu-tw.glitch.me/
----------
💖 純靠北官方 Discord 歡迎在這找到你的同溫層!
👉 https://discord.gg/tPhnrs2
----------
💖 全平台留言、文章詳細內容
👉 https://init.engineer/cards/show/6395
dns records 在 Eric Fan 范健文 Facebook 的最佳解答
Another dnshijacking case. This time to a crypto exchange.
On the 13th of November 2020, a domain hosting provider "GoDaddy" that manages one of our core domain names incorrectly transferred control of the account and domain to a malicious actor. This gave the actor the ability to change DNS records and in turn, take control of a number of internal email accounts. In due course, the malicious actor was able to partially compromise our infrastructure, and gain access to document storage.
dns records 在 spatie/dns: Retrieve DNS records - GitHub 的推薦與評價
You can use various methods to retrieve info of a record. $records = $dns->getRecords('spatie.be') ... ... <看更多>
dns records 在 DNS Records - YouTube 的推薦與評價
... <看更多>