發(fā)布時(shí)間:2012-01-13 16:30:27
點(diǎn)擊數(shù):56870 次
從去年的CSDN、天涯社區(qū)等網(wǎng)站用戶信息泄露事件,到近日的新浪愛問平臺存在漏洞,新浪7000萬用戶密碼泄露事件,密碼泄露事件愈演愈烈,互聯(lián)網(wǎng)用戶密碼安全問題已經(jīng)嚴(yán)重困擾了每一個(gè)互聯(lián)網(wǎng)用戶。
劉謙現(xiàn)身說法見證新浪微博密碼漏洞的時(shí)刻
事件起于2012年初。1月4日,一位從事信息與網(wǎng)絡(luò)安全服務(wù)的網(wǎng)友“張百川”在微博中分享了一篇博文,名為《2012年新浪微博用戶密碼泄露漏洞》,內(nèi)容是微博網(wǎng)名為“峙釀君edwardz”的網(wǎng)友在今年元旦發(fā)現(xiàn)了新浪的漏洞,漏洞的類型為sql注射,安全等級被劃分為高。
“峙釀君edwardz”在文章開頭聲明,該漏洞發(fā)現(xiàn)后他已經(jīng)第一時(shí)間聯(lián)系了新浪得官方人員,目前該漏洞已經(jīng)修補(bǔ),而他所公布的內(nèi)容也僅供大家參考與借鑒。文中稱,新浪網(wǎng)iask存在sql注射漏洞,利用漏洞就可以讀取數(shù)據(jù)庫內(nèi)容。文中還列出了漏洞利用方式,通過構(gòu)造數(shù)據(jù)庫查詢語句獲得用戶信息。
為了更為直觀,“峙釀君edwardz”更是向自己的偶像劉謙發(fā)出了“致敬”,直接用劉謙的微博做起了示范。在劉謙的微博中輕易獲得用戶數(shù)字ID后,通過構(gòu)造就直接獲得了劉謙的賬號和密碼。演示中,這位網(wǎng)友果然成功登錄了劉謙微博,私信、聊天記錄均可以輕易看到。
此文章在網(wǎng)絡(luò)瘋狂轉(zhuǎn)載后,被測試的劉謙于1月4日21點(diǎn)34分和21點(diǎn)40分,連發(fā)兩條微博進(jìn)行了表示,“喂喂喂。。。!太恐怖了吧!為什么拿我做示范!”“不.....不會換密碼啦,慘了,秘密都被看光了(羞)”。面對劉謙的質(zhì)疑,“峙釀君edwardz”也在微博中回應(yīng)到:“因?yàn)楹芟矚g你”。
一覽英才網(wǎng)專家提示如何防漏
密碼是個(gè)人網(wǎng)絡(luò)信息安全的鑰匙,在網(wǎng)絡(luò)發(fā)達(dá),網(wǎng)上木馬與病毒橫行,密碼泄露事件愈演愈烈的今天,密碼安全問題成為了每一個(gè)互聯(lián)網(wǎng)用戶特別是職場中人的隱患。為此,一覽英才網(wǎng)專家總結(jié)了以下幾個(gè)密碼防漏的技巧:
1.密碼類型主要分為3類:8個(gè)字符以下的屬于弱密碼;8個(gè)字符以上有一定抗窮舉能力的屬于中密碼;而不包含用戶名、真實(shí)姓名或公司名稱,也不包含完整的單詞,并且同時(shí)包含了字母、數(shù)字、特殊符號在內(nèi)的密碼屬于強(qiáng)密碼。密碼窮舉破解工具對于弱密碼非常有效,但是面對強(qiáng)密碼的時(shí)候破解過程就會變得非常困難,破解者也往往會對長時(shí)間的窮舉失去耐性。因此我們在設(shè)置密碼的時(shí)候,盡量設(shè)置強(qiáng)密碼,會更加安全一些。
2.強(qiáng)密碼并不能完全防止密碼被盜,像新浪愛問平臺漏洞就不能靠強(qiáng)密碼來防止。既然不能防止,我們就要最大程度降低被盜時(shí)的損失。一覽英才網(wǎng)專家提醒每一位互聯(lián)網(wǎng)用戶:郵箱、網(wǎng)銀、支付系統(tǒng)等重要密碼一定不能相同。郵箱可以重置用戶所有注冊過的網(wǎng)站密碼,因此絕對不要與別的網(wǎng)站密碼相同,否則一旦別的網(wǎng)站密碼被盜,極有可能牽引至郵箱;而網(wǎng)銀、支付系統(tǒng)等涉及到用戶的財(cái)產(chǎn)安全,更不能全部使用同一個(gè)密碼,避免一個(gè)密碼泄露而殃及到其他的賬號。
3.定期修改密碼。雖然身在職場上的我們也許非常忙碌,沒有時(shí)間經(jīng)常去修改密碼,而且頻繁的修改密碼很有可能造成自己記不住密碼的情況,但是一覽英才網(wǎng)專家還是提醒每一個(gè)人,最好每個(gè)月修改一次密碼。在修改密碼時(shí),我們可以將某些重要密碼留些備份,以備忘記,當(dāng)然,在備份時(shí)必須加些防范措施。