Kürzlich wurden private Nacktfotos der amerikanischen Schauspielerin Jennifer Lawrence veröffentlicht, und ihr persönliches Image sowie ihre Schauspielkarriere stecken in einer Krise. Gleichzeitig wurden Nacktfotos vieler bekannter weiblicher Stars von Hackern veröffentlicht. Nach der Veröffentlichung dieser Fotos wiesen Analysten darauf hin, dass es im Cloud-Speicherdienst iCloud von Apple möglicherweise Sicherheitslücken gibt. Es ist nicht Apples Schuld, dass Hacker Kontopasswörter gestohlen haben Dem stimme ich nicht zu. Erstens verwendet iCloud ein fortschrittliches symmetrisches Verschlüsselungssystem zum Verschlüsseln von Benutzerdaten. Selbst wenn Benutzerdaten aufgrund von Sicherheitslücken im Dienst illegal abgefangen oder erlangt werden, handelt es sich lediglich um einen Haufen Geheimtext, der nicht analysiert und verstanden werden kann. Zweitens sind die Auswirkungen von Sicherheitslücken im Allgemeinen nicht auf bestimmte Objekte und bestimmte Informationen beschränkt. Das Wichtigste ist, dass Apple seit einem Tag noch nicht öffentlich auf dieses hochsensible Nachrichtenereignis reagiert hat, was bedeutet, dass es als Einzelfall behandelt wird. Der Autor kommt zu dem Schluss, dass die Hacker höchstwahrscheinlich an die iCloud-Konten und Passwörter dieser weiblichen Stars gelangt sind, wenn die durchgesickerten Nacktfotos tatsächlich vom iCloud-Server stammen. iCloud-Benutzerpasswörter werden ebenso wie Benutzerdaten verschlüsselt übertragen und gespeichert. Sofern kein sehr einfaches Passwort verwendet wird, das leicht zu erraten ist, ist die Möglichkeit, direkt geknackt zu werden, nahezu null. Woher also kannten die Hacker die Passwörter ihrer iCloud-Konten? Abgreifen von Kontopasswörtern: Datenbankkollision, Phishing oder Trojaner-Diebstahl 1. Datenbankkollision: Bei einigen nicht kritischen Unternehmenswebsites mit unzureichender Sicherheit sind aufgrund mangelnder Verwaltung oder Sicherheitslücken große Mengen an Benutzerkontodaten durchgesickert. Die Passwortfelder sind nicht oder nur einfach verschlüsselt und können offline problemlos geknackt werden. Um Ärger zu vermeiden, verwenden manche Benutzer denselben Benutzernamen und dasselbe Passwort auf verschiedenen Websites. Wenn ein Konto durchgesickert ist, bedeutet dies, dass alle anderen Konten durchgesickert sind, darunter möglicherweise auch Passwörter für Online-Banking oder Passwörter für vertrauliche Dienste wie iCloud. 2. Phishing: „Hacker“ verwenden ähnliche Domänennamen und ähnliche Schnittstellen, um legitime Service-Websites zu imitieren und Phishing-Seiten zu erstellen. Durch DNS-Hijacking oder andere Methoden, die Benutzer zum Klicken verleiten, leiten sie diese auf die Phishing-Seiten und verleiten sie dazu, ihre Benutzernamen und Passwörter einzugeben. Auf diese Weise wurden vielen Leuten ihre QQ-Konten „gestohlen“, doch tatsächlich gaben sie sie selbst an die „Hacker“ weiter. Auch von „Hackern“ durch Phishing-Methoden gesammelte Benutzerkontoinformationen sind eine der Datenquellen für „Datenbankkollisionen“. 3. Trojaner: Benutzer laden versehentlich Trojaner-Software herunter und installieren sie, wodurch ihre Geräte kontrolliert werden. Hacker können jede Bewegung des Benutzers überwachen, Benutzernamen und Passwörter problemlos sammeln und hochladen und sogar private Informationen wie Dokumente und Fotos, die auf dem Gerät des Benutzers gespeichert sind, direkt stehlen. Die Schauspielerinnen auf der anderen Seite des Ozeans könnten alle Opfer einiger der oben genannten Hackerangriffe sein. Die bisher gemeldeten Inhalte können nicht beweisen, dass es Sicherheitsprobleme bei Apple-Telefonen oder dem Cloud-Speicherdienst iCloud gibt. Wie kann die Privatsphäre geschützt werden? Es ist nichts falsch daran, Schönheit zu lieben, aber das Privatleben muss ebenfalls respektiert und geschützt werden. Wenn Sie nicht möchten, dass Hacker Ihre Kontopasswörter und privaten Informationen so leicht stehlen, müssen Sie die folgenden Punkte beachten: 1. Für Websites mit unterschiedlicher Sensibilität müssen unterschiedliche Passwörter festgelegt werden. Achten Sie auf eine ausreichende Komplexität der Passwörter und ändern Sie diese regelmäßig. 2. Bevor Sie sich bei einer hochsensiblen Website (bezüglich Datenschutz, Eigentum usw.) anmelden, müssen Sie deren Domänennamen und Sicherheitszertifikat überprüfen und die Verwendung von kostenlosem WLAN für den Internetzugang vermeiden. 3. Neugier ist der Katze Tod. Seien Sie bitte vorsichtiger, wenn Sie neue und spannende Inhalte sehen, und vermeiden Sie Trojaner-Fallen. 4. Bevor Sie vertrauliche, in der Cloud gesicherte Informationen (wie „sexy Fotos“ usw.) löschen, vergewissern Sie sich bitte, dass die Synchronisierung aktiviert ist. Andernfalls werden die Informationen möglicherweise lokal gelöscht, befinden sich aber noch in der Cloud, oder die entsprechenden Informationen in der Cloud werden nach der lokalen Löschung möglicherweise manuell gelöscht. 5. Löschen Sie vertrauliche Informationen, bevor Sie Geräte austauschen oder entsorgen. Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
<<: Menschen übertragen erstmals telepathische Informationen über große Entfernungen
Autor: Shurui Chen von der Universität Nagoya Die...
Viele Leute haben tatsächlich keine Ahnung vom Na...
Sich mit Radieschen einzudecken bedeutet, sich mi...
Klicken Sie nach dem Senden einer Sprachnachricht...
Seit Jahresbeginn scheint Xiaopeng mit einem völl...
Dies ist der 4798. Artikel von Da Yi Xiao Hu Jod ...
Da Yoga immer beliebter wird, entscheiden sich im...
Nachdem ich abends von der Arbeit kam, kam mein g...
Aktuellen Nachrichten zufolge hat Geely Automobil...
1. FAW-Volkswagen wird neue Energiegutschriften v...
Was ist eine Plank? Es gibt nur eine Plank-Bewegu...
Experte dieses Artikels: Liu Yadan, ehemaliger st...
Im Yellowstone-Nationalpark in den USA trifft man...
Wenn Sie auf keinen Fall gut schlafen können, ist...
Obwohl die gesamte Automobilindustrie mit Lieferk...