首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    51Job百万条用户信息外泄?暗网售价12个比特币

    记者发现,前程无忧51Job.com(Nasdaq:JOBS)用户信息在暗网上被公开销售,黑客甚至展示了部分样本数据,包括邮箱、密码、真实姓名、身份证号码、电话等。 前程无忧方面向记者证实,部分用户账户密码被撞库,但否认该公司数据被拖库。 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站,得到一系列可以登录账号信息的行为。拖库原本是指从数据库中导出数据,在黑客圈,拖库也被用来指网站遭到入侵后,黑客窃取其数据库。 目前,有关人员通过泄露的前程无忧用户信息对网站进行登录测试,部分成功。 据贩卖用户信息的人声称,其手中共有195万条数据可被销售,打包价为12个比特币。(目前1个比特币价格超过4万元人民币,12个比特币总价约50万元人民币。) 黑客圈人士对记者分析,暂时无法确认是因为数据库泄露造成,还是撞库导致的,“怀疑有人从其他地方挑选了一些数据,伪装成51job被拖库,拿其数据售卖。” 6月15日,前程无忧方面回复记者称,该公司从当天早间就已经对暗网上放出的数据做进一步验证,对这些用户登录情况做了进一步的分析汇总,从公布出82条数据中发现,“有65条在我们的碰撞库中,其余17条数据无法正常登录。” 前程无忧方面表示,经过安全团队校验,释放出来的样本数据,绝大部分来自于一些邮箱泄露的账户密码,且都是在2013年之前注册,所以很可能是这些邮箱的用户名和秘密被非法获得,“恶意用户通过这些已泄露的邮箱账户及密码,对我们站点进行登录匹配。然后蓄意倒卖,并非51job被拖库。2013年不少互联网邮箱的密码还是明码,且数年前确实发生过一些邮箱的信息泄露。” 前程无忧不愿意公开具体涉及的是哪家邮箱服务商。 资料显示,2015年,网易163/126电子邮箱过亿数据泄漏,网易方面称,“这是由于部分用户在其他网站使用了和网易邮箱相同的账号密码,其他网站的账号信息泄露,被不法分子利用,侥幸尝试登陆网易邮箱造成。” 前程无忧方面表示,“这次很可能是对这批泄露信息再利用。换言之,如果这些用户名和密码和其他网站一致,也很可能会侵入这些用户在其他平台上的信息安全。” 前程无忧同时介绍了该公司对用户信息安全的管理方式。据称,前程无忧的用户密码是加密串,非本人无法从前程无忧获取登录密码、进入他人账户,即使数据库的管理人员也无法获取。 此外,前程无忧已经在几年前建立起密码碰撞库,用户必须重设密码(暗码)才能进入在51job的账户。前程无忧表示,此次涉及的用户是多年未登陆51job,没有重设密码的。

    03

    对话蚂蚁金服 | TechFin趋势下如何应对超大规模实时分布式关系网络

    大数据文摘作品,转载要求见文末 大数据文摘记者 宁云州 在大数据应用场景中,互联网金融一直是一个诱人但危机四伏的领域:实时性高、交易量大、风险性高。而像蚂蚁金服这样一家用户量过6亿的互联网金融机构,更是需要面对“百亿个节点万亿条边的超大规模,并且实时更新的关系图进行高并发低延时的读写”。 “金融的业务场景对于实时性的要求都很高,比如说在转账的时候,我们几乎需要在这一瞬间判断这一笔转账是不是有风险,要求响应速度非常的高,才能把钱在一秒之中转出去。”蚂蚁金服首席数据架构师俞本权这样告诉大数据文摘记者,“但在

    03

    一个人的服务器端

    能够做这个MMO的触发点是通过某些途径得到了某个大公司使用的一款3D引擎,其他的都是白手起家。当时大家还不知道有“分布式服务器端”一说,服务器端框架参考了《剑3》:剑3内测的时候经常服务器crash,但是每次只crash一个地图,所以可以推知他们是一个地图一个server;加上自己对服务器端的认识,需要Gate当防火墙,需要GameServer来总管MapServer,需要DB来存储,那么最初的服务器端框架就定下来了:Gate、GameServer、MapServer、DBServer。想让服务器之间的连接方式最简化,所以确定GameServer是中心,其他Server都连接并且只连接GameServer。MapServer和GameServer上面准备加脚本,脚本直接选择了python,因为python语法清晰一点。开发平台选择windows,因为当时公司内没有一个人了解linux。

    03

    Github寻找敏感信息

    0x01 引子 先给不知道什么是Github的朋友们科普一下什么是Github Github是一个分布式的版本控制系统,目前拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。 Github可以托管各种git库,并提供一个web界面,但与其它像 SourceForge或Google Code这样的服务不同,Github的独特卖点在于从另外一个项目进行分支的简易性。 0x02 #Github之邮件配置信息泄露# 很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置信息也放到Github上,所以如果这时候我们动用一下google搜索命令语句,构造一下关键字,就能把这些信息给找出来了。 我的各种姿势: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password site:Github.com String password smtp …… 我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的 site:Github.com smtp @baidu.com 0x03 #Github之数据库信息泄露# 我的各种姿势: site:Github.com sa password site:Github.com root password site:Github.com User ID='sa';Password 0x04 #Github之svn信息泄露# 我的各种姿势: site:Github.com svn site:Github.com svn username site:Github.com svn password site:Github.com svn username password 0x05 #Github之数据库备份文件# 我的姿势: site:Github.com inurl:sql …… 这个往往能收到不少好东西 一个数据库备份文件 从而找到后台管理员账号密码 找到地址登陆后台这样的例子有不少 0x06 #Github之综合信息泄露# 我的各种姿势: site:Github.com password site:Github.com ftp ftppassword site:Github.com 密码 site:Github.com 内部 …… 太多太多了 就不一一列出来了 大家自由发挥

    02

    看看大网站到底是如何保障网络安全的

    首先,服务器上用的是私有的操作系统和数据库,所谓私有,并不是完全自己写,而是说,全部都是进行私有化改造过的,一般使用开源的操作系统和数据库进行改造,比如说操作系统使用free bsd的改,数据库使用mysql的改,网站服务器数量上百时开始实施这个工程的网站比较多,费用是很重要的一方面原因,但更重要的是安全因素。防火墙不仅昂贵,而且会严重降低效率,所以他们一般不会考虑。 改造操作系统的时候,除通信所需的一些命令文件保持原名外,很多命令文件连文件名都换掉(有人认为这是小花样,呵呵),大量功能被重写,黑客即使拿到权限坐在服务器面前,也取不到数据。

    02
    领券