網(wǎng)上有很多關(guān)于自己的pos機(jī)能套京東白條,京東數(shù)據(jù)泄露又因Struts 2漏洞的知識(shí),也有很多人為大家解答關(guān)于自己的pos機(jī)能套京東白條的問題,今天pos機(jī)之家(m.afbey.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來看下吧!
本文目錄一覽:
自己的pos機(jī)能套京東白條
京東數(shù)據(jù)泄露是因?yàn)槿昵暗穆┒?,而這三年里面對越來越頻繁的賬戶安全事件,我們早已見怪不怪了,難道我們唯一的防御措施就是勤換密碼?
文/記者 呂擇 編輯/丁林
新媒體編輯/陳炫之
12月10日晚,金融新媒體“一本財(cái)經(jīng)”曝出:一個(gè) 12G 的數(shù)據(jù)包開始在地下渠道流通,數(shù)據(jù)包中含有京東商城用戶的賬戶、密碼、郵箱、QQ號(hào)、電話號(hào)碼、身份證等信息,數(shù)據(jù)多達(dá)數(shù)千萬條。隨后也有京東用戶反映,自己的京東白條被盜刷。
△部分被盜的賬戶信息(來源:開源中國)
在該報(bào)道中,一本財(cái)經(jīng)的記者獲取這個(gè)數(shù)據(jù)包后,嘗試根據(jù)部分用戶名和破解的密碼登陸,證實(shí)了大部分密碼可登陸京東賬戶。通過在數(shù)據(jù)庫中搜索自己的名字,一本財(cái)經(jīng)的記者甚至發(fā)現(xiàn)自己的信息也早已泄露。
隨后京東官方給出了回應(yīng):該數(shù)據(jù)源于2013年Struts 2的安全漏洞問題,當(dāng)時(shí)就已經(jīng)完成了系統(tǒng)修復(fù),但仍有部分用戶并未及時(shí)升級(jí)賬號(hào)安全,依然存在一定的風(fēng)險(xiǎn)。京東的說法進(jìn)一步確認(rèn)了這些數(shù)據(jù)的真實(shí)性,也表明從2013年至今沒有更換過密碼、升級(jí)過賬戶的用戶依然有風(fēng)險(xiǎn)。
△微信公眾號(hào)“京東黑板報(bào)” 11日凌晨迅速對漏洞問題作出回應(yīng)聲明
為什么三年之后被盜數(shù)據(jù)才被販賣呢?原因不得而知。但一本財(cái)經(jīng)的報(bào)道顯示,這些數(shù)據(jù)在此之前已被交易了多次。那么現(xiàn)在到記者手中的,其實(shí)就是在黑客眼里完全沒價(jià)值的“垃圾數(shù)據(jù)”。由此看來,本次的數(shù)據(jù)泄露大概沒有什么好擔(dān)心的。但是Struts 2漏洞的“重出江湖”,給很多業(yè)內(nèi)人士提了個(gè)醒——因?yàn)槿昵暗倪@一漏洞,至今仍然有很多網(wǎng)站還沒有修復(fù),用戶的很多數(shù)據(jù)仍然在泄露,但并沒有人知道。
◆電商、銀行、政府機(jī)構(gòu)都曾被漏洞影響
Struts 2是一種框架——所謂框架,是指各種技術(shù)的使用工具,它能夠讓開發(fā)者更好地使用技術(shù)。而Struts 2被認(rèn)為是 Web 開發(fā)的寶典級(jí)框架。國內(nèi)幾乎所有的互聯(lián)網(wǎng)公司、銀行、政府機(jī)構(gòu)等網(wǎng)站都曾或多或少地使用 Struts 2 框架。
△Struts 2框架的運(yùn)行流程(來源:CSDN博客)
2013 年 7 月 17 日,Struts 2 的開發(fā)者 “Apache 基金會(huì)”發(fā)布了該框架的新版本。同時(shí),他們非常任性地公布了上一個(gè)版本Struts 2的漏洞,而且公布了利用這一漏洞的代碼。這個(gè)漏洞可以讓黑客獲得用戶名、密碼等信息。
這就相當(dāng)于比武的時(shí)候,直接告訴對手自己的弱點(diǎn)在哪,怎么能夠抓住這一弱點(diǎn)……黑客們當(dāng)然笑納,他們通過代碼甚至可以直接做出能竊取數(shù)據(jù)的傻瓜工具,分享出來供大家使用。在漏洞被公布當(dāng)天,國內(nèi)的白帽子平臺(tái)“烏云”上就收到了 100+ 各種漏洞報(bào)告,其中不乏國內(nèi)各大互聯(lián)網(wǎng)公司——甚至連蘋果開發(fā)者網(wǎng)站都受到影響。
隨即,各大網(wǎng)站都宣稱“第一時(shí)間修復(fù)了漏洞”,控制住了局勢。但是Struts 2的漏洞需要開發(fā)者主動(dòng)修復(fù),他們真的都做到了么?
2014 年 9 月,《法制晚報(bào)》報(bào)道過一個(gè)案例:某公司安全測試的工程師王某,后知后覺地看到Apache 基金會(huì)公布的漏洞之后,利用該漏洞入侵了 263 郵箱的服務(wù)器,將該郵箱的 1.6 萬多家企業(yè)用戶的數(shù)據(jù)全部拿下。2014 年 12 月,13 萬條 12306 網(wǎng)站的用戶數(shù)據(jù)在網(wǎng)上被瘋狂販?zhǔn)?,?jù)瑞星透露,在對 12306 網(wǎng)站安全監(jiān)測時(shí),發(fā)現(xiàn)其 6 個(gè)子網(wǎng)站存在 Struts 2 遠(yuǎn)程監(jiān)控漏洞。
△烏云曝出的部分漏洞(來源:品玩)
可見,遲遲沒有修復(fù)的網(wǎng)站仍然存在,而一些中小網(wǎng)站本來就開發(fā)水平有限,很可能都不知道這一漏洞的存在。
◆如何保護(hù)密碼安全?
面對這些信息泄露的風(fēng)險(xiǎn),普通用戶唯一的抵擋方式,恐怕只有各種“密碼游戲”了。我們保護(hù)好自己,或許只能做到這一步。
復(fù)雜化密碼。不過這僅僅是為黑客的破解增加點(diǎn)難度而已。過于簡單的數(shù)字密碼,黑客們利用暴力窮舉法就能破解?!案甙踩浴钡拇笮懽帜讣訑?shù)字加符號(hào)組合,則會(huì)給黑客添點(diǎn)麻煩。
勤換密碼,可以應(yīng)對類似Struts 2的漏洞。這種補(bǔ)救措施建立在我們的密碼面臨被盜的前提上——我們至少能在還沒遭受損失的時(shí)候,讓自己已經(jīng)失竊的密碼變得無效。
不同網(wǎng)站不同密碼,當(dāng)前我們擁有太多的會(huì)員、賬戶、用戶名時(shí),每一個(gè)網(wǎng)站對應(yīng)一個(gè)不同的密碼確實(shí)強(qiáng)人所難。但這一點(diǎn)確實(shí)很重要——多個(gè)網(wǎng)站密碼相同或者密碼類似時(shí),一旦黑客攻破其中一個(gè)賬戶,你的個(gè)人信息就將全部泄露(用行話說這叫“撞庫”,利用盜取的賬號(hào)、密碼組合嘗試登陸別的網(wǎng)站)。
2014年好萊塢影星爆出iCloud “私照門”后,蘋果公司幾乎沒承擔(dān)任何責(zé)任——因?yàn)楹诳蛡儾皇峭ㄟ^iCloud漏洞,而是用盜取的郵箱、社交賬號(hào)等信息“猜”出他們的iCloud密碼。不只是明星,北京科技報(bào)|“科學(xué)加”客戶端記者有同事也曾因?yàn)?63郵箱被盜,繼而導(dǎo)致Apple ID也被盜,隨后遭到金錢要挾。
“不同網(wǎng)站不同密碼”很重要。但講真,臣妾也做不到……
◆“免密支付”同樣面臨風(fēng)險(xiǎn)
既然折騰密碼無法保障信息安全,那“干脆不要密碼”是否算是另辟蹊徑呢?
現(xiàn)在很多電商、銀行都開發(fā)了免密功能,但針對的均為小額以及不重要的信息。例如銀聯(lián)推出的“閃付”,只要支付額度在300元以下,就能無需密碼在有閃付功能的POS機(jī)上消費(fèi)。
△在菜市場,“閃付”能節(jié)約大量排隊(duì)結(jié)賬的時(shí)間(來源:CFP)
這種情況下,別人撿了你的閃付卡去刷怎么辦?這種風(fēng)險(xiǎn)自然是有,但是因?yàn)轭~度較小,銀行有著專門的風(fēng)險(xiǎn)保障服務(wù),72小時(shí)內(nèi)掛失就能賠付,有一定安全保障。
△移動(dòng)支付平臺(tái)對“小額免密”同樣有相應(yīng)的保障手段。微信500元以下可以免密,支付寶則可設(shè)置200~2000元之間的額度免密
近期,網(wǎng)上還流傳這樣一則視頻:一人手持便攜式POS機(jī),在一輛裝有ETC裝置(電子道路收費(fèi)系統(tǒng))的車輛前擋風(fēng)玻璃處一貼,就成功盜刷了車主100元——盜竊者正是使用了該裝置的小額免密功能。
△不使用時(shí)最好把卡拔出(來源:搜狐)
ETC系統(tǒng)能夠?qū)崿F(xiàn)不停車收費(fèi),但這種方便也會(huì)帶來風(fēng)險(xiǎn)。交通行業(yè)與銀行聯(lián)合發(fā)行的二合一ETC卡片,一旦它有“閃付”功能且車主開通了“小額免密免簽”功能,那么聯(lián)名卡的銀行賬戶就可能存在盜刷風(fēng)險(xiǎn)。
△如何避免ETC盜刷(來源:CFP)
針對車主的損失,中國銀聯(lián)當(dāng)然承諾進(jìn)行賠付。但是銀行方面也同時(shí)建議:長期離身的ETC銀行卡,使用者最好關(guān)閉小額免密功能。
◆互聯(lián)網(wǎng)公司難道不該承擔(dān)安全責(zé)任?
看起來,用戶即使盡了全力,也不能保證自己的信息安全,改變不了“人為刀俎、我為魚肉”的定位。
美國的“可穿戴之父”史蒂夫·曼恩對于隱私的泄漏則不以為然。他認(rèn)為當(dāng)人人都把個(gè)人信息暴露出來、大家“裸裎相見”的時(shí)候,反而會(huì)形成一種有趣的平衡——這反而會(huì)給社會(huì)帶來積極意義。
△然而史曼恩早已看穿了一切……(來源:IEEE.org)
我們凡人到不了曼恩大師的境界。但值得我們反思的是:當(dāng)人人信息都不得保障的時(shí)候,應(yīng)該從使用者的層面加強(qiáng)管理?!罢l使用這些信息,誰來承擔(dān)責(zé)任”——對于漏洞頻出的Struts 2,互聯(lián)網(wǎng)公司不應(yīng)該下定決心換個(gè)框架么?天天讓用戶換密碼,恐怕治標(biāo)不治本。
(本文由北京科技報(bào)全媒體中心采編制作,轉(zhuǎn)載授權(quán)請下載“科學(xué)加”客戶端,在本文底部評論區(qū)留言申請同意,違者必究)
以上就是關(guān)于自己的pos機(jī)能套京東白條,京東數(shù)據(jù)泄露又因Struts 2漏洞的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于自己的pos機(jī)能套京東白條的知識(shí),希望能夠幫助到大家!
![](/style/images/zhouzong.jpg)