本篇文章1292字,读完约3分钟

文/牛智超

该来的终究来了。 数据泄露就像匿名社会交际软件这个桶底的木栓突然被拔掉了一样。

微博客的ringzero (安全工作者)曝光了两个类似于没有秘密(换了秘密名字)的后台,声称#秘密#的细节将于7月份与乌云见面。


这个ringzero是迄今为止“便携式信用卡漏洞”的发现者。

以上“秘密管理员”的管理后台是否为秘密后台,在秘密(无秘密)方面不对应。

在新媒体《人生如戏》文案中推测:

“这次爆炸材料的动机有几个可能。 其一,一个黑客已经拖动了库,玩服务器玩腻了,所以公开震撼了领域内。

最近匿名社会交往严重,黑客成了竞争中的武器,在已经拖垮库存的前提下,炸开漏洞,可以起到公关上的冲击效果。 如果有这个可能性,黑客可能会掌握非常多的商业秘密和顾客的隐私,有很多后续问题。 如果没有秘密妥善解决,就会出现越来越多的问题。 ”

““秘密”内网被攻破 匿名APP死期将至?”

但是,秘密否认被拖库。

推特上未保密的声明:

没有秘密的数据库里没有留下手机号码。 注册时的手机号码为了符合朋友关系,被不可逆加密,密钥保存在顾客端。 即使是内部的人也无法知道具体的秘密发布者,所以请放心采用。

超哥做了实验,没有下载过没有秘密的手机测试。 没有下载的秘密后,可以用手机号码正常登录。

可能保存着手机号码,或者在登录时经过同样的不可逆加密算法匹配到数据库。

另外,微博网民有以下疑问。

既然是不可逆加密,为什么会有密钥?

如果钥匙留在客户端,谁知道你和朋友的手机号码被加密了? 这样,你如何评价新闻是否是你的通信朋友?

秘密网被打破了

昨天晚上,在乌云漏洞平台上,id“猪侠”,也就是微博上的ringzero发布了漏洞。 “安全恶毒的互联网边界之一,成功进入了内部网”。


详细情况如下。

internet边界被绕过,成功访问intranet意味着可以访问大量的服务器和数据。

测试过程读了一点开发历史文档,发现客户手机号码的新闻是用不可逆的算法加密的。 获取数据库也无法恢复秘密来自哪个手机号码。

每个手机号码似乎都对应固定的加密值,但13*、15*、18*会为所有手机号码段生成固定的彩虹表。 毕竟,手机号码的资源有限(也就是几百亿部)。 发现秘密来源似乎没那么难。 具体的实现方法很有趣。

彩虹表是一个巨大的、通过比较各种可能的字符组合预先计算出的哈希值集合,并不一定要比较md5算法,而是有各种算法,有了它就可以更快地破解各种密码。

密码越多越复杂,所需的彩虹表就越大,现在主流的彩虹表在100g以上。 )

也就是说,秘密发表者有可能被解读。 关于内部网被打破的现在的制造商还没有对应。

匿名社会交往app的拐点

安全是匿名类社会交往app的根本,与电子商务网站的漏洞不同,地址泄露等新闻不是什么大事。

然后,用秘密等软件吐槽别人,夸耀自己的约定等,被暴露出来,这是人格的问题。 各路敌人找房子。

最近,匿名社会交际软件也出现了,秘密被打破后,他们可能会出来谈论自己的安全是如何不被破坏的。

猪侠发布的漏洞是“安全诟病之一”,这是一个系列,如果真的变成了“7月的乌云见”,无论库存是否属实,匿名社会交往app的死期真的不远了。

来源:成都新闻网

标题:““秘密”内网被攻破 匿名APP死期将至?”

地址:http://www.cdsdcc.com/cdkjsh/19125.html