天天看點

京東被曝使用者資料洩露事件回顧,再談資料安全

作者:hacker網絡

2016年黑市上出現重磅“炸彈”,一個12G的資料包開始流通,其中包括使用者名、密碼、郵箱、QQ号、電話号碼、身份證等多個次元,資料多達數千萬條。

這12G的資料包,黑産再次被攪動。

一些地下管道,開始對資料進行明碼标價交易,價格從“10萬到70萬”不等。

京東被曝使用者資料洩露事件回顧,再談資料安全

(隻找到了網圖,太模糊了,受不了)

JD資料褲格式如圖, 密碼加密方式為MYSQL4.1 直接排除掉撞褲!!!是以不要再說撞褲了!!!!!!密碼是加密的!!!!!這種褲子拿到以後也無法去撞褲!!!!造成最直接的影響就是 電話 郵箱 名字 身份證之間的連結!也就是說 你在網絡中如果洩露了電話 郵箱 身份證 姓名 ,其他資訊直接用這條褲子就全部連帶出來了!!

京東被曝使用者資料洩露事件回顧,再談資料安全

這是最可怕的!!!!論壇也好,網站也好,APP也好,資料褲洩露并不代表你密碼不安全了!而是你整套人脈的洩露!!!----什麼是撞褲呢----撞褲最明顯的一條就是 密碼為明文!!!并非任何加密!!!是通過某種手段或者官方驗證不合理的情況下大量登入已知洩露的資料,來測試是否被注冊過!

京東被曝使用者資料洩露事件回顧,再談資料安全

12306那個沒畢業就靠着破解軟體掙到400萬 好像是這條新聞吧?他就是撞褲!他應該提供的是撞褲的接口或者某種無限制的驗證方式,

JD12G加密方式為mysql4.1 這條褲子密碼洩露不可怕、主要是此褲子包含了 使用者名 姓名 身份證号 電話 郵箱,還有!不要有洩露就去考慮密碼!!!!!!這種類型褲子是黑産褲!!!!!會出現郵箱出電話 電話出名字 名字出身份證的!!!!之前的12306洩露也如此!!甚至更可怕因為12306洩露中包含了 密碼問題驗證,天啊!

京東被曝使用者資料洩露事件回顧,再談資料安全

到今天資料庫洩露你們還在考慮密碼安全?

?!!想象一下 輸入你的名字 搜尋出你的電話 位址 身份證号的嚴重性吧!!

繼續閱讀