個(gè)人信息安全意識(shí)教育課件_第1頁
個(gè)人信息安全意識(shí)教育課件_第2頁
個(gè)人信息安全意識(shí)教育課件_第3頁
個(gè)人信息安全意識(shí)教育課件_第4頁
個(gè)人信息安全意識(shí)教育課件_第5頁
已閱讀5頁,還剩106頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

個(gè)人信息安全意識(shí)培訓(xùn)衛(wèi)劍釩個(gè)人信息安全意識(shí)培訓(xùn)衛(wèi)劍釩2世界上只有兩種人,一種是知道自己被黑了,一種是不知道自己被黑了。2世界上只有兩種人,信息安全意識(shí)的建立被黑源于輕信和大意。

關(guān)鍵是要有信息安全意識(shí)。何謂信息安全意識(shí)。

3信息安全意識(shí)的建立3主要內(nèi)容對(duì)木馬的防范意識(shí)保護(hù)自己口令的意識(shí)無線上網(wǎng)安全手機(jī)安全保護(hù)自己的手段4主要內(nèi)容對(duì)木馬的防范意識(shí)4典型的木馬類型引誘用戶下載安裝的木馬利用系統(tǒng)漏洞傳播木馬利用應(yīng)用軟件漏洞傳播木馬5典型的木馬類型引誘用戶下載安裝的木馬5利用熱門事件引誘下載

頗具爭議的大片《五十度灰》剛上映不久便在全球突破5億美元票房,不少木馬病毒偽裝成“五十度灰中文版”、“五十度灰無刪減版”等文件,并通過郵箱等社交網(wǎng)絡(luò)的方式進(jìn)行傳播。6利用熱門事件引誘下載 頗具爭議的大片《五十度灰》剛上映不久便可執(zhí)行文件類型exe

可執(zhí)行文件標(biāo)準(zhǔn)后輟pifdos格式的快捷方式后輟scr屏幕保護(hù)程序后輟有的木馬把文件名改為***.jpg.exe有的木馬把自己的圖標(biāo)弄成文件夾樣子7可執(zhí)行文件類型exe可執(zhí)行文件標(biāo)準(zhǔn)后輟78將Windows資源管理器的文件夾選項(xiàng)中。在“隱藏已知文件類型的擴(kuò)展名”這個(gè)選項(xiàng)前,把勾去掉。8將Windows資源管理器的文件夾選項(xiàng)中。黑客所看到的9黑客所看到的9101011

-好奇心滿足

-突破禁區(qū)、獲得特權(quán)

-獲取情報(bào)

-其他實(shí)際利益“怎么會(huì)有人這么無聊!”11QQ信封產(chǎn)業(yè)鏈12QQ信封產(chǎn)業(yè)鏈12中盜號(hào)木馬后的危害13中盜號(hào)木馬后的危害13木馬盜號(hào)的方式14QQ盜號(hào)方式從最早的加密解密、內(nèi)存注入等技術(shù)手段逐漸向偽造QQ窗口等社工方式轉(zhuǎn)變,使得殺軟更加難以從行為上攔截。木馬盜號(hào)的方式14QQ盜號(hào)方式從最早的加密解密、內(nèi)存注入等色情網(wǎng)站惡意木馬在某些色情網(wǎng)站上,除了下載指定的播放器,無論用戶選擇什么方式都無法播放視頻。播放器實(shí)則是一個(gè)遠(yuǎn)控木馬。從某殺毒軟件廠商的監(jiān)控情況來看,僅僅2014年12月就有13萬用戶電腦上運(yùn)行了某網(wǎng)站的木馬程序。15色情網(wǎng)站惡意木馬在某些色情網(wǎng)站上,除了下載指定的播放器,無論161617超過10%的用戶在安全軟件提示病毒之后,選擇了信任放行,隨之電腦淪陷。17超過10%的用戶在安全軟件提示病毒之后,網(wǎng)頁木馬網(wǎng)頁木馬實(shí)際上是一個(gè)HTML網(wǎng)頁,但這個(gè)網(wǎng)頁中的腳本恰如其分地利用了瀏覽器及插件的漏洞(如flash漏洞),讓瀏覽器在自動(dòng)下載木馬并運(yùn)行木馬。

為了安全,瀏覽器是禁止自動(dòng)下載程序特別是運(yùn)行程序的,但I(xiàn)E本身存在漏洞。網(wǎng)頁木馬以JavaScript、VBScript、CSS等頁面元素作為攻擊向量,利用瀏覽器及插件中的漏洞,在客戶端隱蔽地下載并執(zhí)行惡意程序。18網(wǎng)頁木馬網(wǎng)頁木馬實(shí)際上是一個(gè)HTML網(wǎng)頁,但這個(gè)網(wǎng)頁中的腳本網(wǎng)頁木馬漏洞利用代碼多用JavaScript等腳本語言編寫。瀏覽器提供了腳本語言與插件間進(jìn)行交互的API,攻擊腳本通過畸形調(diào)用不安全的API便可觸發(fā)插件中的漏洞;攻擊者可以利用腳本的靈活特性對(duì)攻擊腳本進(jìn)行一定的混淆處理來對(duì)抗反病毒引擎的安全檢查。19網(wǎng)頁木馬漏洞利用代碼多用JavaScript等腳本語言編網(wǎng)頁木馬任意下載API類漏洞:一些瀏覽器插件在用來提供下載、更新等功能的API中未進(jìn)行安全檢查,網(wǎng)頁木馬可以直接利用這些API下載和執(zhí)行任意代碼,如:新浪UC網(wǎng)絡(luò)電視ActiveX控件DonwloadAndInstall接口任意文件下載漏洞[

CVE-2008-6442]、百度搜霸鏈接驗(yàn)證漏洞[

CVE-2007-4105]等.在一些復(fù)雜的攻擊場景中,攻擊者將多個(gè)API組合,完成下載和執(zhí)行任意文件的目的。如MS06-014漏洞的利用需要3個(gè)插件的不安全API分別完成惡意可執(zhí)行文件的下載、本地保存、執(zhí)行。20網(wǎng)頁木馬任意下載API類漏洞:20網(wǎng)頁木馬內(nèi)存破壞類漏洞溢出漏洞。一般由于插件API對(duì)參數(shù)長度、格式等檢查不嚴(yán)格所致,如API接受了過長的參數(shù)造成緩沖區(qū)溢出,進(jìn)而覆蓋了函數(shù)返回地址等,在黑客的精心構(gòu)造下,使得程序執(zhí)行流跳轉(zhuǎn)到預(yù)先放入內(nèi)存的ShellCode.典型的,如聯(lián)眾游戲ActiveX溢出漏洞、暴風(fēng)影音ActiveX參數(shù)超長溢出、迅雷ActiveX漏洞等;瀏覽器解析漏洞。在瀏覽器解析畸形構(gòu)造的HTML或其中包含的CSS、XML時(shí)被觸發(fā),造成執(zhí)行流跳轉(zhuǎn)到預(yù)先放入內(nèi)存中的惡意可執(zhí)行指令,如MS08-078中IE處理XML遠(yuǎn)程代碼執(zhí)行漏洞等。21網(wǎng)頁木馬內(nèi)存破壞類漏洞21網(wǎng)頁木馬操作系統(tǒng)漏洞。如MicrosoftWindows的user32.dll中的LoadAniIcon()函數(shù)在處理畸形的動(dòng)畫圖標(biāo)文件(.ani)時(shí)沒有正確地驗(yàn)證ANI頭中所指定的大小,導(dǎo)致棧溢出漏洞。如果用戶受騙訪問了惡意站點(diǎn)或打開了惡意的郵件消息的話,就會(huì)觸發(fā)這個(gè)溢出,導(dǎo)致執(zhí)行任意代碼(CVE-2007-1765)。22網(wǎng)頁木馬操作系統(tǒng)漏洞。22應(yīng)用軟件木馬沙蟲(CVE-2014-4114)漏洞于2014年10月14日被iSIGHT發(fā)現(xiàn),最早被俄羅斯用在APT攻擊中,并命名SandWorm。該漏洞影響winvista,win7等以上操作系統(tǒng),利用微軟文檔就可以觸發(fā)該漏洞,而且該漏洞為邏輯漏洞,很容易利用成功。木馬可以為PPT類型或者PPS類型,后者打開之后自動(dòng)播放直接觸發(fā)利用成功。23應(yīng)用軟件木馬沙蟲(CVE-2014-4114)漏洞于2014沙蟲樣本分析攻擊者使用PowerPoint作為攻擊載體,漏洞在Windows的OLE包管理器中。OLE打包文件(packer.dll)能夠下載并執(zhí)行類似腳本的INF外部文件。24沙蟲樣本分析攻擊者使用PowerPoint作為攻擊載體,漏洞沙蟲樣本分析通過分析工具我們可以看到這個(gè)文件嵌入了兩個(gè)OLE

對(duì)象,如下:25沙蟲樣本分析通過分析工具我們可以看到這個(gè)文件嵌入了兩個(gè)OLE沙蟲樣本分析其中OleObject1.bin包含一個(gè)“\\22\public\slide1.gif”的字符串,它是一個(gè)webdav的路徑。這個(gè)gif文件其實(shí)是一個(gè)PE文件。26沙蟲樣本分析其中OleObject1.bin包含一個(gè)“\\9沙蟲樣本分析OleObject2.bin中的“\\22\public\slides.inf”字符串,它也是一個(gè)webdav的路徑。下載后是一個(gè)INF文件,它是利用漏洞觸發(fā)的關(guān)鍵。27沙蟲樣本分析OleObject2.bin中的“\\94.18沙蟲樣本分析當(dāng)該文件被PowerPointer加載后,它會(huì)調(diào)用Packager.dll中的一個(gè)函數(shù)將這兩個(gè)文件從網(wǎng)絡(luò)上下載下來并保存在臨時(shí)目錄中。28沙蟲樣本分析當(dāng)該文件被PowerPointer加載后,它會(huì)調(diào)沙蟲樣本分析然后在函數(shù)CPackage::DoVerb中調(diào)用SHELL32!CDefFolderMenu::InvokeCommand函數(shù)加載slides.inf,最后通過調(diào)用C:\Windows\System32\InfDefaultInstall.exe程序并安裝這個(gè)inf文件。29沙蟲樣本分析然后在函數(shù)CPackage::DoVerb中調(diào)用沙蟲樣本分析整個(gè)INF的主要功能是將slide1.gif重命名為slide1.gif.exe,然后添加注冊表啟動(dòng)項(xiàng)。漏洞產(chǎn)生的主要原因是OLEPACKAGER允許安裝INF,而INF可以對(duì)系統(tǒng)的某些資源如注冊表等進(jìn)行修改,最終導(dǎo)致可以執(zhí)行惡意代碼。該可執(zhí)行文件將會(huì)主動(dòng)連接控制端,接受控制端指令,下載更新并運(yùn)行。30沙蟲樣本分析整個(gè)INF的主要功能是將slide1.gif重命如何遠(yuǎn)離木馬危險(xiǎn)1.不要試圖使用軟件破解工具,買正版軟件,或者使用開源軟件。2.搜索引擎提供的下載鏈接并不可靠。3.軟件的原生網(wǎng)站比較可靠。4.郵件和QQ發(fā)過來的軟件不要運(yùn)行,鏈接不要點(diǎn)。5.注意所下載內(nèi)容的后綴,如無十分必要,不要運(yùn)行EXE31如何遠(yuǎn)離木馬危險(xiǎn)1.不要試圖使用軟件破解工具,買正版軟件,或如何遠(yuǎn)離木馬危險(xiǎn)6.不要上一些亂七八糟的網(wǎng)站。(色情、賭博、游戲)7.電腦勤打補(bǔ)丁,用騰訊管家、百度衛(wèi)士、360安全衛(wèi)士都可以。8.IE瀏覽器盡量少用,可以用Chrome、360、QQ瀏覽器。9.如果你身份不一般,注意隱藏自己的身份。32如何遠(yuǎn)離木馬危險(xiǎn)6.不要上一些亂七八糟的網(wǎng)站。(色情、賭博、33安全

安全最終要靠自己。

如果被黑,損失是你自己的。33安全勒索軟件34勒索軟件34勒索軟件搞IT二十多年來,我還沒見過像這樣有這么多受感染的用戶(包括技術(shù)人員)乖乖投降的情況。CryptoLocker

首先向控制服務(wù)器發(fā)送獲取RSAPublicKey請(qǐng)求。在獲取RSAPublicKey后該軟件迅速按特定文件后綴名對(duì)每個(gè)文件產(chǎn)生一個(gè)256bitAES新key用于對(duì)該文件內(nèi)容進(jìn)行加密(AES加密算法),再用RSAPublicKey對(duì)AES密鑰進(jìn)行加密。最后軟件該軟件會(huì)跳出個(gè)對(duì)話框,提醒用戶3天之內(nèi)繳費(fèi)300美元。35勒索軟件搞IT二十多年來,我還沒見過像這樣有這么多受感染的用勒索窗口36勒索窗口36有招嗎由于解密用的RSAPublicKey相對(duì)應(yīng)的RSAPrivateKey只有黑客有,他不給誰也解不了密,而且黑客還威脅3天后銷毀解密的密鑰。安全軟件可以清除該軟件,但神仙也解不了這些被加密的文件。37有招嗎由于解密用的RSAPublicKey相對(duì)應(yīng)的RSA查殺后的桌面38查殺后的桌面38注意備份大概快一半的受害用戶都交了費(fèi)。該軟件目前主要攻擊公司用戶,對(duì)公司數(shù)據(jù)構(gòu)成極大威脅。類似的軟件為CTB-Locker,最近現(xiàn)身中國,中招后提示受害者在96小時(shí)內(nèi)支付8比特幣(約1萬元人民幣)贖金,主要利用英文郵件傳播,解壓縮后是使用了傳真圖標(biāo)的scr格式可執(zhí)行程序。做好常規(guī)性數(shù)據(jù)備份。39注意備份大概快一半的受害用戶都交了費(fèi)。該軟件目前主要攻擊公司W(wǎng)iFi安全40WiFi安全40無線路由器安全1.破解隔壁WIFI的密碼,連入WIFI2.獲取無線路由器管理員的密碼3.查看wifi內(nèi)的設(shè)備,伺機(jī)攻擊4.會(huì)話劫持,代碼注入41無線路由器安全1.破解隔壁WIFI的密碼,連入WIFI41無線路由器安全1.將wifi打開后發(fā)現(xiàn)了三個(gè)信號(hào),我選擇這個(gè)名字非常獨(dú)特的路由:**LOVE**2.翻出minidwep(一款linux下破解wifi密碼的工具)導(dǎo)入部分密碼字典,開始進(jìn)行爆破。因?qū)Ψ绞褂肳PA2加密方式,所以只能使用暴力破解方式進(jìn)入,WEP則目前可以直接破解密碼。3.所以破解WPA2加密方式的路由基本上成功率取決于黑客手中字典的大小。喝了杯咖啡回來,發(fā)現(xiàn)密碼已經(jīng)出來了:198707**42無線路由器安全1.將wifi打開后發(fā)現(xiàn)了三個(gè)信號(hào),我選擇無線路由器安全通過路由設(shè)備漏洞進(jìn)入失敗后,想必只能使用暴力美學(xué)了。通過抓取登錄路由器的請(qǐng)求,然后遍歷帳號(hào)密碼發(fā)送請(qǐng)求查看返回?cái)?shù)據(jù)包大小則判斷是否登錄成功。43無線路由器安全通過路由設(shè)備漏洞進(jìn)入失敗后,想必只能使用暴力美無線路由器安全其中:Authorization:BasicYWRtaW46YWRtaW4=為登錄的帳號(hào)密碼,使用Base64解密開查看內(nèi)容:admin:admin編寫了個(gè)python腳本將字典中的密碼與“admin:”進(jìn)行組合然后進(jìn)行base64加密,進(jìn)行破解。十一點(diǎn)的鐘聲響起,發(fā)現(xiàn)密碼已經(jīng)成功爆破出來,成功登錄。第二天晚飯過后,登錄路由管理界面,這時(shí)已經(jīng)有好幾個(gè)設(shè)備了:44無線路由器安全其中:Authorization:Basic無線路由器安全android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC測試兩臺(tái)安卓設(shè)備,發(fā)現(xiàn)其中一臺(tái)開放端口很多,使用ARP嗅探安卓開放端口較多的設(shè)備,發(fā)現(xiàn)是一個(gè)影視盒子。始對(duì)iphone進(jìn)行了嗅探。嗅探不一會(huì)便找到了有趣的東西,在她查看自己相冊的時(shí)候嗅探到她的照片,查看流量日志,根據(jù)URL很方便的找到了她的微博。45無線路由器安全android-b459ce5294bd721無線路由器安全掃描小米盒子的端口后發(fā)現(xiàn)各種各樣的端口大開,其中最有趣的就是5555端口(adb遠(yuǎn)程調(diào)試),使用adbconnectip直接可連接設(shè)備進(jìn)行遠(yuǎn)程調(diào)試。于是我隨手寫了一個(gè)安卓APK程序。adb遠(yuǎn)程連接到盒子,然后adbinstall遠(yuǎn)程安裝apk,最后使用amstart-n***進(jìn)行遠(yuǎn)程啟動(dòng)。我本地使用Genymotion建立android模擬器進(jìn)行測試:46無線路由器安全掃描小米盒子的端口后發(fā)現(xiàn)各種各樣的端口大開,其遠(yuǎn)程啟動(dòng)并測試47遠(yuǎn)程啟動(dòng)并測試47無線路由器安全還可以做的事:篡改路由器DNS設(shè)置,使受害者在不知情的情況下訪問釣魚欺詐網(wǎng)站,而域名一切正常。在路由器中植入后門程序,竊取上網(wǎng)信息。用戶的上網(wǎng)流量就會(huì)被攻擊者竊聽和控制。利用手機(jī)固有的漏洞植入木馬程序,使攻擊者獲得手機(jī)的完全控制權(quán)。48無線路由器安全還可以做的事:48無線安全防護(hù)1、路由器連接密碼要復(fù)雜一點(diǎn),比如testak47521test要比ak47521好很多2、趕緊把路由器管理后臺(tái)的帳號(hào)和密碼改掉。很多懶人還在adminadmin3.使用WPA2協(xié)議認(rèn)證。4、常登陸路由器管理后臺(tái),看看有沒有連接不認(rèn)識(shí)的設(shè)備連入了Wi-Fi,有的話斷開并封掉Mac地址。封完以后馬上修改Wi-Fi密碼和路由器后臺(tái)帳號(hào)密碼。49無線安全防護(hù)1、路由器連接密碼要復(fù)雜一點(diǎn),比如testak4無線安全防護(hù)5.不要在公共場合(如咖啡廳、機(jī)場等)使用公共無線,可以做點(diǎn)無隱私的事,如簡單的網(wǎng)頁瀏覽,如有賬號(hào)登錄,不要使用。6.自己莫名其妙連接到了陌生Wi-Fi上,此時(shí)一定要警惕。7.如果有較好的流量,用自己手機(jī)做熱點(diǎn)。50無線安全防護(hù)5.不要在公共場合(如咖啡廳、機(jī)場等)使用公共無5151手機(jī)安全惡意短信手機(jī)釣魚短信攔截木馬軟件硬件接觸52手機(jī)安全惡意短信52

偽基站53

釣魚:誘騙信息和下載木馬54釣魚:誘騙信息和下載木馬54偽基站實(shí)時(shí)地圖55偽基站實(shí)時(shí)地圖55偽基站+釣魚56偽基站+釣魚56手機(jī)客戶端釣魚57手機(jī)客戶端釣魚57高仿真“釣魚界面”58高仿真“釣魚界面”58短信攔截馬短信攔截馬(簡稱攔截馬或短信馬),是一種攔截他人短信的木馬,讓被攻擊者收不到短信,并將短信內(nèi)容發(fā)送到攻擊者手機(jī)上。59短信攔截馬短信攔截馬(簡稱攔截馬或短信馬),是一種攔截他人短“銀行悍匪”案例該木馬高度模仿真正的手機(jī)銀行軟件,通過釣魚方式獲取用戶輸入的手機(jī)號(hào)、身份證號(hào)、銀行賬號(hào)、密碼等信息,并把這些信息上傳到黑客指定服務(wù)器。盜取銀行賬號(hào)密碼后,立即將用戶賬戶里的資金轉(zhuǎn)走。60“銀行悍匪”案例該木馬高度模仿真正的手機(jī)銀行軟件,通過釣魚方“銀行悍匪”案例安全研究員發(fā)現(xiàn)其實(shí)該木馬是早前風(fēng)靡一時(shí)的“短信僵尸”木馬的新變種。母包+惡意子包的運(yùn)行機(jī)制。通過技術(shù)手段防止用戶通過正常途徑卸載。以竊取用戶賬戶資金為目的。以短信作為指令通道。61“銀行悍匪”案例安全研究員發(fā)現(xiàn)其實(shí)該木馬是早前風(fēng)靡一時(shí)的“短短信指令攔截規(guī)則設(shè)置<K><n>銀行</n><n>費(fèi)</n><n>錢</n><n>款</n><n>賬戶</n><n>帳號(hào)</n><n>余額</n><n>充值</n><n>客戶</n><n>申請(qǐng)</n><n>密碼</n><n>卡號(hào)</n><n>尊敬</n><n>注冊</n><n>購買</n><n>訂單</n><n>發(fā)貨</n><n>業(yè)務(wù)</n><n>累計(jì)</n><n>登錄</n><n>登陸</n><n>預(yù)繳</n><n>貨款</n><n>開通</n><n>到賬</n><n>信用卡</n><n>一卡通</n><n>支付寶</n><n>驗(yàn)證碼</n></K>62短信指令62短信詐騙場景11、朋友B向感染木馬用戶A借錢并以短信形式把賬戶信息告訴A2、該病毒截取B發(fā)來的賬戶信息,并插入以B為發(fā)送者的偽造短信到A的短信收件箱,但是賬戶信息以被修改為惡意攻擊者賬戶信息?!罢?qǐng)打到我愛人卡號(hào),姓名***

*行

卡號(hào)***”3、用戶A轉(zhuǎn)賬給惡意攻擊者。63短信詐騙場景11、朋友B向感染木馬用戶A借錢并以短信形式把賬詐騙場景2向所有聯(lián)系人發(fā)送詐騙短信:“朋友找我借5000元急用,幫我匯下,我現(xiàn)在抽不開身,等會(huì)忙好了把錢給你,工商銀行,張子遠(yuǎn),6222021…”受害手機(jī)被設(shè)為飛行模式。64詐騙場景2向所有聯(lián)系人發(fā)送詐騙短信:64手機(jī)安全要點(diǎn)1.不要隨意裝軟件。很多偽裝成運(yùn)營商或者銀行的應(yīng)用。很多應(yīng)用都是改頭換面了的。2.短信的鏈接不要點(diǎn)熟人發(fā)的也不要點(diǎn)熟人間借錢、匯款,需要電話確認(rèn)是官方短信也不一定可信,因?yàn)榛究蓚卧?5手機(jī)安全要點(diǎn)1.不要隨意裝軟件。65手機(jī)安全要點(diǎn)4.設(shè)開機(jī)密碼,不要嫌麻煩。(指紋可以)5.不要讓別人拿到你的手機(jī)。6.舊手機(jī)不要拋棄,不要賣,你刪除的信息都會(huì)被恢復(fù)。66手機(jī)安全要點(diǎn)4.設(shè)開機(jī)密碼,不要嫌麻煩。(指紋可以)66互聯(lián)網(wǎng)公司的信息安全三原則一、用戶的信息是用戶的個(gè)人資產(chǎn)。(網(wǎng)站總以為他數(shù)據(jù)庫里面的東西都是他的。)二、用戶要有知情權(quán),公司要得到用戶授權(quán)才能使用用戶信息。三、公司有責(zé)任保護(hù)用戶信息的安全,數(shù)據(jù)應(yīng)該加密存儲(chǔ)和傳輸。67互聯(lián)網(wǎng)公司的信息安全三原則一、用戶的信息是用戶的個(gè)人資產(chǎn)。(黑客入侵263服務(wù)器2013年8月10日,263公司在進(jìn)行例行的網(wǎng)絡(luò)安全檢查時(shí),公司技術(shù)員發(fā)現(xiàn)服務(wù)器遭黑客入侵。10日0時(shí)至5時(shí),黑客獲取了16208個(gè)企業(yè)的管理員權(quán)限。每個(gè)管理員權(quán)限,對(duì)應(yīng)的是這家企業(yè)的所有員工個(gè)人郵箱、單位部門信箱等,黑客竊取了相應(yīng)的郵箱通訊錄。68黑客入侵263服務(wù)器2013年8月10日,263公司在進(jìn)行例263網(wǎng)站漏洞2013年8月9日上午,他看到遠(yuǎn)程命令執(zhí)行漏洞“structs”。很多網(wǎng)站都爆出漏洞。他發(fā)現(xiàn)263公司存在“structs”漏洞。之后,他攻入263公司的web服務(wù)器,加入了可以訪問任何用戶的“超級(jí)密碼”—“youwilldie”,編寫腳本文件,從263公司的服務(wù)器日志中解析出所有263郵箱企業(yè)用戶的郵箱名,批量登錄企業(yè)郵箱并導(dǎo)出其通訊錄。69263網(wǎng)站漏洞2013年8月9日上午,他看到遠(yuǎn)程命令執(zhí)行漏洞快遞公司泄漏用戶信息

2013年,“圓通快遞數(shù)據(jù)”泄漏??爝f單信息一般1元/條,量大的話0.8元/條,需求量極大0.3元/條。記者嘗試購買了一些訂單,致電單號(hào)顯示的聯(lián)系人核對(duì),發(fā)現(xiàn)收件人姓名、詳細(xì)收件地址和郵編全部屬實(shí)。20日上午10點(diǎn),記者用化名到圓通快遞站寄了一個(gè)快遞,10點(diǎn)15分,記者就在網(wǎng)上買到了自己的單號(hào)信息。70快遞公司泄漏用戶信息 2013年,“圓通快遞數(shù)據(jù)”泄漏??爝f零售商泄漏用戶信息2014年9月初,美國家得寶(HomeDepot)公司已承認(rèn),幾周前其支付系統(tǒng)遭到網(wǎng)絡(luò)攻擊。經(jīng)過IT安全團(tuán)隊(duì)調(diào)查,此次黑客攻擊最早可能始于今年4月,而到9月2號(hào)才得知這個(gè)存在許久的黑客竊密事件。而隨之泄露的近5600萬信用卡用戶信息可能被暴露在危險(xiǎn)境地。71零售商泄漏用戶信息2014年9月初,美國家得寶(HomeD銀行客戶數(shù)據(jù)泄露2014年10月初,據(jù)《衛(wèi)報(bào)》報(bào)道,美國第一大資產(chǎn)銀行——摩根大通已對(duì)外承認(rèn)早前遭到未名黑客攻擊,導(dǎo)致7600萬用戶和700萬小型企業(yè)數(shù)據(jù)泄露!摩根大通向美國證交會(huì)提交的一份正式文件證實(shí)這些數(shù)據(jù):泄露的數(shù)據(jù)包括聯(lián)系信息諸如用戶姓名、Email地址、手機(jī)號(hào)碼甚至真實(shí)的物理(住宿)地址。72銀行客戶數(shù)據(jù)泄露2014年10月初,據(jù)《衛(wèi)報(bào)》報(bào)道,美國第一Google未能保護(hù)客戶信息谷歌在近日(2015年2月)通知了數(shù)十萬個(gè)域名注冊者,他們的私人WHOIS信息已經(jīng)徹底暴露,此次泄漏使這些用戶陷入身份盜竊、網(wǎng)絡(luò)釣魚等安全風(fēng)險(xiǎn)之中。此次泄漏由思科的研究人員首先發(fā)現(xiàn),通知谷歌后6天內(nèi)谷歌修復(fù)了此漏洞。GoogleAppsforWorkservicee和域名注冊服務(wù)提供商eNom進(jìn)行合作,提供域名注冊服務(wù),額外交6美元可以隱藏whois信息。發(fā)生泄漏是因?yàn)镚oogleApps和eNom的域名注冊程序接口之間出了問題,成為了這次泄漏事件的罪魁禍?zhǔn)住?3Google未能保護(hù)客戶信息谷歌在近日(2015年2月)通知747475757676口令安全黑客最常用的手段暴力破解拖庫撞庫竊聽中間人劫持社會(huì)工程學(xué)77口令安全黑客最常用的手段77拖庫78拖庫78拖庫2011年,互聯(lián)網(wǎng)泄密事件引爆了整個(gè)信息安全界,泄露數(shù)據(jù)包括:天涯:31,758,468條,CSDN:6,428,559條,微博:4,442,915條,人人網(wǎng):4,445,047條,貓撲:2,644,726條,等等共1.2億條。79拖庫2011年,互聯(lián)網(wǎng)泄密事件引爆了整個(gè)信息安全界,泄露數(shù)據(jù)拖庫80拖庫80破解MD5的難度81這份密碼表里有16,449個(gè)hash過的密碼,博客作者NateAnderson,使用工具破解了其中一半的密碼。專業(yè)黑客JensSteube在一個(gè)多小時(shí)的時(shí)間里,搞定了82%的密碼。破解MD5的難度81這份密碼表里有16,449個(gè)hash過的好萊塢女星私密照外泄9月初,網(wǎng)站4Chan與anonib等分享網(wǎng)站開始流傳上百名知名女星的裸照,進(jìn)而蔓延到Twitter等社交網(wǎng)站。蘋果否認(rèn)iCloud遭入侵,聲稱“在經(jīng)過40余個(gè)小時(shí)的調(diào)查后,我們發(fā)現(xiàn)某些名人賬號(hào)遭到了針對(duì)用戶名、密碼和安全問題的定向攻擊”82好萊塢女星私密照外泄9月初,網(wǎng)站4Chan與anonib等分iCloud密碼專家認(rèn)為,iCloud用戶密碼與用戶數(shù)據(jù)一樣被加密傳輸與存儲(chǔ),很大程度上是使用者的問題:比如未能妥善管理和使用密碼被黑客撞庫利用“查找我的iPhone”接口不限次暴力破解社會(huì)工程學(xué)83iCloud密碼專家認(rèn)為,iCloud用戶密碼與用戶數(shù)據(jù)一樣谷歌Gmail郵箱密碼泄露9月11日,據(jù)俄羅斯媒體報(bào)道,近493萬谷歌Gmail用戶的賬號(hào)密碼被發(fā)布到俄羅斯的一個(gè)比特幣論壇上。這493萬個(gè)Gmail賬號(hào)密碼中,大約有60%是有效的。但谷歌否認(rèn)此事是由于Gmail安全漏洞導(dǎo)致的,稱并未發(fā)現(xiàn)Gmail系統(tǒng)被入侵的證據(jù)。84谷歌Gmail郵箱密碼泄露9月11日,據(jù)俄羅斯媒體報(bào)道,近4口令管理要點(diǎn)口令強(qiáng)度要高。重要網(wǎng)站、郵箱、網(wǎng)銀的密碼一定要獨(dú)立。不要在陌生的電腦上輸入密碼等。記不住密碼怎么辦。85口令管理要點(diǎn)口令強(qiáng)度要高。85你是怎么做的?86你是怎么做的?86手工保存方法87手工保存方法87可以使用專業(yè)的密碼管理軟件Keepass,Lastpass,1password主要功能:一個(gè)主密碼,

安全保存密碼,自動(dòng)填用戶名密碼,自動(dòng)幫助生成高強(qiáng)度密碼,可以在多個(gè)設(shè)備間同步。88KeepassLastpass1password價(jià)格費(fèi)用

免費(fèi)普通版:免費(fèi)

個(gè)人專業(yè)版:$1/月Mac+Windows單用戶:$69

Mac+Windows家庭裝:$99.99數(shù)據(jù)存儲(chǔ)

本地存儲(chǔ)云存儲(chǔ)為主

云存儲(chǔ)為主軟件特點(diǎn)開源免費(fèi)。

適用本地使用。免費(fèi)版夠用,收費(fèi)版功能強(qiáng)大,價(jià)格不高。界面漂亮。

價(jià)格小貴??梢允褂脤I(yè)的密碼管理軟件Keepass,Lastpass,可以用某些軟件提供的密碼本89可以用某些軟件提供的密碼本89安保問題設(shè)置注意安保問題用來找回密碼或者增強(qiáng)的認(rèn)證。盡量不要用別人可能會(huì)知道的信息。自己的生日、配偶的姓名、畢業(yè)的學(xué)校90安保問題設(shè)置注意安保問題用來找回密碼或者增強(qiáng)的認(rèn)證。90安保問題設(shè)置使用自己不會(huì)忘記而別人不會(huì)知道的信息奶奶的姓名爸爸的生日迎接2000年到來時(shí)你在哪里你第一份工作的老板小學(xué)時(shí)最好的朋友91安保問題設(shè)置使用自己不會(huì)忘記而別人不會(huì)知道的信息91個(gè)人防護(hù)措施學(xué)會(huì)加密敏感信息,加密存放。你不想讓陌生人知道的都是敏感信息。簡歷、身份證掃描件賬號(hào)、財(cái)務(wù)情況92個(gè)人防護(hù)措施92使用HTTPS保護(hù)通信93使用HTTPS保護(hù)通信93通信加密與內(nèi)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論