大家對於 CSDN 等網站的用戶密碼洩漏事件怎麼看? | 知乎問答精選

 

A-A+

大家對於 CSDN 等網站的用戶密碼洩漏事件怎麼看?

2017年02月10日 知乎問答精選 暫無評論 閱讀 28 ℃ 次

一些的很多大網站,包括天涯等都已經用戶庫洩露,請注意如下鏈接:

wooyun.org/bugs?

可能還包括多玩,天涯家園,百合網這些網站也存在用戶密碼洩露的情況 ??

已經不單單是改密碼的問題了

【陳然的回答(107票)】:

轉自: blog.renren.com/share

———— ? ??

?CSDN600W用戶數據洩露,人人網500W用戶數據洩露,最近接連的黑客洩露用戶名信息的發生,也許有人會鄙夷那些黑客的毫無道德,也許有人會困惑為何黑客會如此短時間內洩露如此多的數據呢?

? ? ? ?幾百萬數據的竊取無論從數據量還是時間跨度來看都非常專業,黑客完全不必公開這些數據去黑市賣一個好價格。在這個是簡單發生這麼一件事,所有的真相直指一件事情——網絡實名制。在世界上唯一實行「互聯網實名制」的韓國,所有大網站都要求用戶用真實姓名和身份證號碼進行註冊。結果,2011年7月,韓國發生了前所未有的信息外洩案件。韓國SK通訊旗下的韓國三大門戶網站之一Nate和社交網站「賽我網」遭到黑客攻擊,約3500萬名用戶的信息外洩。洩露的用戶信息非常詳盡,包括用戶名、名字、生日、電話號碼、地址、加密的密碼和身份證號碼等。該案件涉及面廣,幾乎牽涉到了所有韓國網民。

? ? ? 想像一下,如果中國互聯網業實行了網絡實名制,那麼這次大規模洩露事件將是何等恐怖?最近在Twitter上已經公佈了中國互聯網網絡實名制的技術方案,預計明年將會正式開始。而正在這時,中國的黑客用自己的方式警告當局者——千萬別一意孤行,否則後果不堪設想。

【Joey Yin的回答(41票)】:

以下均屬捕風捉影道聽途說,大家聽了就當一樂。

1. CSDN用戶庫只是第一個被玩兒殘了的庫,某些人玩膩了丟出來看戲罷了。

2. 對大樣本來說,密碼做md5存儲和明文存儲基本沒有區別;即使做了salt再散列也一樣有別的辦法取得明文密碼。

3. CSDN網站服務器曾被人掛了shell整整兩年沒有被發現。

4. 這只是開始,遠遠還未到結束。歲末應該還會有更勁爆的消息吧?

程序員的世界和黑客的世界不在一個位面,按照某人的話說,有5年的時間差。我本人今年某夜有幸親歷國內某頂尖黑客侵入台灣邱毅的賬號的全過程,歎為觀止四字而已。

【Yang Chi的回答(24票)】:

1,CSDN致歉信裡好歹給個重置密碼的頁面的鏈接吧?這他媽是底線了蔣老闆。致歉信那麼長誰看啊,好歹做點有用的給個鏈接好吧。

2,至今沒收到CSDN直接發來的郵件啊。你們自己拿著網上公開出來的數據庫都能分分鐘寫出個腳本通知我們好嗎?

3,用戶設置裡給個註銷帳號的選項吧,求你們了。600萬用戶數據洩露了至少一年啊。

4,另外「洩露」和「洩漏」這兩個詞不一樣的好嗎,做媒體的語文不要這麼差啊。

5,蔣總以後少花點時間在微博和各類社交網站上,多花點時間在正經事上吧,求你了。來知乎回答本題貼個致歉信結果點過去還是404,你好意思嗎。

【柳傑的回答(10票)】:

密碼用明文保存就是心懷鬼胎。

【趙丹的回答(9票)】:

公佈出來的洩漏只是冰山一角,國內大多數網站安全管理都不到位,反映在以下幾方面:?

第一,很多從事網管工作的技術人員本人都沒有正確的網絡安全觀念,俺經常見到技術人員自己的電腦中病毒中木馬,連自己都保護不好的人怎麼能保護別人??

第二,很多網站對於用戶安全與隱私這種與直接經濟效益無關的事情,總是放在最末位去考慮,甚至根本不考慮,國內對於此類案件,也沒有有效的懲罰索賠機制,所以洩漏了用戶隱私幾乎不用承擔責任,別說網站了,銀行電信照樣很多洩漏用戶隱私的事件,可曾見他們賠過一毛錢沒有?這種環境下誰為保護用戶隱私而投資誰是傻瓜。?

第三,?很多網站為了快速上線運營,都是拿現成的代碼稍加修改,匆忙上線,?即使自己搞架構,也不過是拿幾個現成的開源系統拼湊在一起組成自己的一套系統。對於加密解密,單點登錄,甚至用戶權限管理都是拿來主義,所以各家的安全系統其實都差不多,搞定一家基本上就能到處搞定。?

所以我認為,被搞定的網站肯定成百上千,公佈出來的是極少數,大多數黑客還是懂得低調做人,偷著樂去了。此次事件倒是一次很好的安全意識教育,各位沒在上述網站註冊的童鞋,千萬不要沾沾自喜,認真對待安全問題吧。指望運營商保護我們是不現實的,只有自己才真正靠得住。?

另外給大家透露點內幕,網站做到一定程度,通常的做法是與一家著名安全公司合作,每年花一筆錢做咨詢,業內俗稱交保護費。大的安全公司類似於一方黑社會老大,能夠鎮住自己地盤上的小流氓,因為安全公司本身就會搜羅很多草莽英雄,這些人都是某個地頭上的大哥,對下面的小弟有足夠的號召力。所以交了保護費通常就能買到平安。當然像某些自己有安全產品的互聯網公司,自己就是老大,自然不用別人保護。這次的事件,是不是因為前段時間通貨膨脹讓大家對保護費數額產生爭議,以至於最終撕破臉,不得而知。

【趙世奇的回答(8票)】:

csdn這個庫已經被人把玩好久了的樣子

由於是程序員的庫,所以如果進行匹配然後發掘網站管理員的話,會導致一大批網站進一步淪陷和用戶信息進一步洩漏,那就不僅僅是600w的事情了

依靠這個庫,有很多方法可以探測到其他同類文件的傳播,基本一晚上就能建立起來上億的用戶信息庫是不成問題的

順便提示一下,人人等等一系列的網站的庫也廣泛流傳,對於這種大樣本的庫,MD5之類的加密弱爆了,所以弱密碼和相同密碼的人去修改密碼吧,也該到了告別數字的時代了

希望拿到那些庫的人善待其他人,持槍不一定要殺人。

【萬峰的回答(6票)】:

此次CSDN洩露的不僅僅是09年4月前的,應該是黑客得到了CSDN的所有用戶數據,但只公佈了600+萬。為什麼這樣說?我同事1個月前註冊的帳號赫然在列。

【亙古的回答(6票)】:

CSDN應當對所有中招的用戶發一封道歉信,提醒改密碼

他們說這是09年的備份數據庫文件,不知道現在的密碼是明文還是密文,這樣的信息價值連城

我一個同學通過郵箱地址和密碼進了一個老師的郵箱,然後發現各種論文抄襲,幫別人中標工程,弄論文,搞項目什麼的 ,以及一些情色內容,太恐怖了

?

#補充一點,那個同學成功的又進了兩個支付寶賬號,其中一個還有餘額 ,當然錢是沒敢動的

【李楠的回答(5票)】:

下面的說法很不靠譜。

審查不是明文密碼的借口。

非對稱加密可以在保存密文的同時,使用私有密鑰快速的得到明文。

明文密碼沒有任何借口。

-------------------

大家知道互聯網審查,有時往往會一個電話過來,要XX用戶的密碼。如果你沒法給出,上頭就認為你不配合,事情各種難搞。作為審查機構的老闆,當然沒必要知道明文密碼的危害。他們只知道,我要密碼,為什麼不行。所以,悲崔的程序員們就往往會得到一條死命令,保存明文密碼。shell909090.com/blog...

【Peter的回答(3票)】:

自殺以死謝罪吧。

諶斌??說的大家想必都想到了,我補充一點,人們的思維中往往會按密碼強度擬定幾個級別的密碼,而CSDN這種高信任度的網站,用戶採用的密碼許多可能會跟主流網站,甚至支付寶等金融支付系統密碼一樣。

【pansz的回答(3票)】:

我的看法:這是意料之中的事情。

?

首先,對國內網站的安全性本來就不會報很高期望。所以我一直恪守一號一密原則,換句話說,每個不同的網站的不同的用戶名,我的密碼都肯定不同。(關於如何記住成千上萬個密碼那就是另外一個話題了)

?

其次,這更說明了安全是一種自身意識,靠別人與靠產品都是靠不住的。只有黑客級的程序員才能理解。靠譜的程序員要麼是混郵件列表的,要麼是混國際網站的,國內網站那點信息洩了就洩了,只當是個教訓。?

?

這個教訓就是:叫你在不同網站用相同密碼!

【田澤信的回答(5票)】:

大家知道互聯網審查,有時往往會一個電話過來,要XX用戶的密碼。如果你沒法給出,上頭就認為你不配合,事情各種難搞。作為審查機構的老闆,當然沒必要知道明文密碼的危害。他們只知道,我要密碼,為什麼不行。所以,悲崔的程序員們就往往會得到一條死命令,保存明文密碼。shell909090.com/blog

【Anthony Ding的回答(2票)】:

昨天剛看完知乎上關於「如何管理好自己密碼」的問題,其中@Rio以及@濤吳的回答讓我受益很多,其中共同的一點就是不可使用通用密碼。養成良好的密碼習慣非常重要!

傳送門:zhihu.com/question

600W的用戶數據啊,幸好CSDN被我歸入密碼級別較低的網站,使用的是簡單密碼,設置的郵箱也不是重要郵箱。否則後果不堪設想!?

根據國內某黑客網站透露,絕不僅僅是CSDN的數據庫被脫褲洩漏,大量的國內的知名網站如人人網、uuu9.com、多玩YY語音、ENET硅谷動力、百合網、珍愛網、世紀佳緣、金山、開心網、美空、當當網等。

有黑客爆料稱,多玩遊戲的800萬用戶,7K7K小遊戲的2000萬用戶、178.com網站的1000萬用戶資料已經洩露,更有人公佈數據包截圖,稱包括人人網500萬、開心網、天涯社區、世紀佳緣、百合網等大批社交網站會成為下一批目標。

最後,再強的密碼組合遇上CSDN這類不負責任的網站也是白搭,都是明文啊!!!

【檀斌的回答(2票)】:

三年前我就知道了csdn的密碼了。。。只是那時候黑客圈沒人爆出來,小範圍內弄著玩了,也沒幾個人真的去做啥大壞事,那時候就是我知道了自己的密碼可以被查詢,被查看,被洩露,所以我修改了QQ等重要賬號的密碼。 別太延伸,這次大規模爆發出來,估計是黑客想提醒國家如果啟用實名制的安全擔憂,和實名制信息收集後平台和機構無法保證不拿這些信息「作惡」而已。

【ethan-luo的回答(2票)】:

呵呵,搜了下@qq.com,搜出來1,909,920條數據,占總數的1/3.

等著看這兩百萬qq用戶賬號被盜。

這得有多少q逼啊。

【SkywalkerJi的回答(2票)】:

其實這場事件在國內外一些黑客論壇上都是這樣認為的。?

1.中國政府強制微博實名制宣佈開始?

2.名人微博帳號開始大規模被盜?

3.新浪開始限制登錄,同天CSDN600萬庫流出?

4.第二天,許多其他或新或舊的庫開始廣泛流傳(主要是7個)?

5.第三天,有多個黑客宣稱奪取3E騰訊數據庫(4.74G)和支付寶淘寶等敏感數據庫。?

6.網友向政府實名制安全性施壓。?

所以說這場事故完全針對網絡實名制

【鄭明銘的回答(1票)】:

做為一個老牌的技術社區,數據庫信息竟然被整站拖走,對於CSDN的聲譽真的是一個巨大的影響,尤其那些使用通用帳號的用戶。

我個人倒是沒有受到太大的影響,一直都分網站類型註冊帳號,CSDN被我歸到普通網站,密碼巨簡單,註冊郵箱也用的是廣告巨多,根本不會登錄使用的新浪郵箱。基本沒有洩露什麼個人信息。

? 涉及個人信息的我基本都用163的郵箱註冊。

? 關鍵信息的都扔密碼級別最高的gmail上面去了。

剛在42去看到了一篇分析密碼頻率的文章jianru-lin.42qu.com/10192109?

頗有意思,相當好的一部密碼字典呀,中槍的趕緊去把其他密碼也改了吧。

假如知乎的庫被拖了,那我就真的得滿世界改密碼去了。

【dccmx的回答(1票)】:

該說的大家都說了,我只想補充一點。

在csdn的致歉信中對密碼使用明文的原因是這樣解釋的:

CSDN網站早期使用過明文密碼,使用明文是因為和一個第三方chat程序整合驗證帶來的,後來的程序員始終未對此進行處理

我覺得有些企業在做事情的時候,少了那麼一點責任心。就為了業務上一個功能,就能將用戶信息的安全度下降好幾個高度。這或許反映了國內網站對於用戶的一些基本態度吧。

【牧灑的回答(1票)】:

問題很嚴重,我昨天下午 用那600w個賬戶和密碼 試了一個小時,進入了十幾個支付寶帳號。二十幾個網易郵箱、、、、、

【陳弓的回答(1票)】:

我比較贊同陳然的觀點,這次洩漏事件直指實名制,說實話我覺得實名制不可怕,可怕的是實名制之後帶來的嚴重安全問題,至少目前的中國還不具備實名制的條件。

【nobobo的回答(0票)】:

可以通過禁止登錄,需要郵箱驗證的方法,然後把密碼發到郵箱,進郵箱取密碼。但是考慮到有的用戶可能跟郵箱一個密碼的情況,這個情況相對與讓用戶直接上csdn官方改密碼的情況要好的多。不過禁止登錄又會出現問題,幾百萬的用戶都登錄不上,這又是一個很值得考慮的問題。所以很糾結啊,不知道如果騰訊出現這樣的問題會是怎麼個做法?

【黃東旭的回答(0票)】:

csdn這回真是丟大人了。

譴責一下設計這個密碼存儲方案的傢伙!簡直是碼農界的恥辱啊!

【張毅的回答(0票)】:

他應該往每位用戶的郵箱裡發封告知郵件啊,不經常上的或許不知道。

【鋼盅郭子的回答(0票)】:

媽的,我是老用戶啊,不過還好那個密碼用的極少(屬於個人中等複雜度)

看了大家的回答,發現程序員都喜歡在多個網站使用一個密碼(使用毫無複雜度密碼的用戶除外)。。。

【高嵩的回答(0票)】:

600w裡總有人會被搞到的。唉,感覺很恐怖,密碼設多了記不住,這樣一洩漏提心吊膽

【尹汗青的回答(0票)】:

還能說什麼呢,希望大家都吸取教訓吧,密碼不要太單一,有些網站只用一次就隨便找個密碼算了,省得洩露個人信息

【Sherry的回答(0票)】:

不擔心,習慣了不同類型的網站使用了多組不同的密碼。

【郅帥傑的回答(0票)】:

CSDN做為一個技術社區,密碼明文存儲並被黑客洩露,這樣的事情極度不可原諒。

【張艷的回答(0票)】:

隨便點點各頻道或子站,就能感覺到「歷史悠久的CSDN網站群」已變成不斷打補丁維護的重災區了,看來是時候重構了,還好直覺很早就告訴我,CSDN是不安全的。

【洛oo的回答(0票)】:

看來沒有在列但是有註冊csdn的人也要注意一下。。黑客可能只公佈了一部分

【shell的回答(0票)】:

1通過這個事,明白了,csdn的好多帳號都是死號,基本不用的。好多人連郵箱以及密碼都忘了。一個人擁有多個帳號。

2國內的其他互聯網公司有可能也是明文密碼。比如:人人,新浪微博,甚至淘寶和支付寶。

以後註冊什麼網站要小心了。

【袁方的回答(0票)】:

09年之前,這個時間點明顯是收購了javaeye後,robbin加入後才準備改的,要不是這次收購,洩露的還不知道是多少。一個技術論壇,一個頁面明顯的廣告接近10個,這種網站每天在關注什麼,還能活多久?

【馮偉的回答(0票)】:

後果很嚴重,用戶很失望,每個公司有信息安全部門是必須的。。。呼籲信息安全

【劉斌的回答(0票)】:

對其他人的警示:如果發現可能存在的風險,一定要當風險發生了去應對;否則,後果很嚴重,成本很高。

【常亮的回答(0票)】:

以後養成習慣,一號一密,如何記住這麼多?最原始的辦法,買個本兒(紙質的),寫下來放家裡,絕不往外帶……囧。

【cnhawk的回答(0票)】:

黑客產業鏈已經很成熟了,csdn只是冰山一角。不過話說回來csdn實在有點漠視安全了。很多漏洞問題一直沒有很好的解決。

【多羅羅的回答(0票)】:

涉及財務和隱私的要用不同的密碼,不同的郵箱就不同的密碼,如果覺得難記住,學習下密碼學,把私鑰掌握在自己手裡

【whonton的回答(0票)】:

現在做互聯網,得低調做人,高調做事.

【李雲龍的回答(0票)】:

居然把用戶的密碼存成明文, 居心何在啊, 看來CSDN是一家對用戶很不負責任的公司

【liberty的回答(0票)】:

我是發現一個事情:郵箱+密碼的方式,也不靠譜了(大家記不住幾組密碼的)。動態的驗證方式可能靠譜一些,比如用手機接收驗證。當然這些都是彌補,自己要提高自己的信息安全意識,起碼不能把郵箱密碼到處用嘛。

【楊元瑾的回答(0票)】:

要解決類似問題,還是的改變網絡安全架構,使用動態令牌的硬件,才解決靜態密碼的問題

【文茂的回答(0票)】:

還好,我的密碼分3級,最重要,重要,一般。所以我有3個密碼

最重要的是用字母+數字+特殊符號搞定,12位以上。比如支付寶,重點郵箱,app stone一類。

重要的是用字母+數字構成,沒有特殊符號,8-12位,比如一些混得不錯的論壇。

一般的密碼就是一個英文單詞,8位以內,以易於輸入為主,比如一些普通論壇,或者普通網站,再或者找東西的時候發現不註冊不讓看的網站。此類密碼,失竊亦無妨。

還好,CSDN被我歸類為一般性網站。

【黃靖的回答(0票)】:

在中國政府這種理政觀念下,出什麼JB鳥事都不稀奇,一天到晚想著怎麼防老百姓的嘴,漠視百姓的利益。

【王紅強的回答(0票)】:

就像說一點,在天朝,很多從事計算機的人都是「徒有虛名」?? 包括一些所謂的牛人,所謂的牛公司。其實很多時候都是浮躁。

【莊思睿的回答(0票)】:

卻是洩露出來的只是一些價值不大了得數據而已。真正有價值的數據還不會(不敢)這麼大張旗鼓的放出來呢。

【NXbtch的回答(0票)】:

再怎麼加密也躲不過黑手!就算沒黑客,信息照樣洩露!

【蔣小磊的回答(0票)】:

個人覺得這次密碼洩露是對將實行的網絡實名制的一次警告,畢竟這麼大的數據庫若是賣掉也是一筆不小的錢,試想,若是網絡實名制實行了,一旦出現這種大規模的信息洩露事件,那麼受害用戶將受到的損失不可估計。聽說韓國準備撤消實名制了,暫時不知道是不是真的。

【李天齊的回答(0票)】:

感覺這件事情激起了公眾對網絡安全的意識,從這個方面來講,未嘗不是一件好事。

【諶斌的回答(0票)】:

後果很嚴重。

有些人的郵箱用的也是一樣的秘碼。

有些人的帳號和密碼是所有他去過的地方的通用秘碼。

600W的數據已經大量散播開了,總有些人會中槍的。

【SunUltimate的回答(1票)】:

這是對所有CSDN用戶的一次嘲諷,如果洩露的數據庫未公開,或許他們永遠都不會相信在這個討論IT技術最多的網站原來IT技術和管理方式是如此脆弱。

不排除是CSDN的對手所為,表面上拿黑客做文章,其實是數據被暗地裡交易買賣,想搞垮CSDN。

用戶隱私數據的洩露在國內是一件很正常的事情了,這也可以理解為什麼國人普遍缺少安全感了。

【leitang的回答(0票)】:

別人玩膩的庫,放出來 也給大家玩玩....

【劉玉潮的回答(1票)】:

出現這種事情,真是實屬不該啊,真是丟死程序員的臉了!最最最基本的密碼安全常識都犯了!!!後果很嚴重!!!

【曲鑫的回答(0票)】:

改密碼改的噁心了,雖然沒什麼重要東西,但是還是改了

做為一個技術社區,完全沒有體現出專業

【ahdou的回答(0票)】:

無所謂,去csdn只是下點資料,用戶名和密碼都是亂敲的

【高峽的回答(2票)】:

看到有CSDN密碼洩露事件,所以大概介紹一下關於SQL SERVER 密碼加密流程,加密算法很多,包括對稱,不對稱,HASH,MD5等等,但是大概的思路就是以下的思路: ??

-- 創建用戶密碼表

CREATE TABLE [User] (

UserID int identity(1,1) primary key,

[Login] varchar(32) unique,

[Password] varbinary(256) not null,

ModifiedDate datetime default (getdate()));

-- 密碼加密後插入

DECLARE @EncryptionKey nvarchar(32) = 'LondonHydePark' ;

DECLARE @Password varchar(32) = 'ForCountry&Glory' ;

INSERT [User] ([Login], [Password]) SELECT 'SecretAgent007', ?

? ? ? ? ? EncryptByPassPhrase(@EncryptionKey, @Password)

-- 查詢,發現密碼已經被加密

SELECT * FROM [User]

GO

/*

UserID Login Password ModifiedDate

1 SecretAgent007 0x010000005D8ACD38B904DA327931BC257169E828F9663466729B0CA7BF705FB999F0E9B438488D381C2D550F 2009-12-21 02:08:40.360

*/

-- 密碼匹配

DECLARE @EncryptionKey nvarchar(32) = ?'LondonHydePark' ;

DECLARE @UserEnteredPassword varchar(32) = 'ForCountry&Glory'

-- Decryption of password

IF @UserEnteredPassword ?= (SELECT?

DecryptedClearText= Convert(varchar(32),

DecryptByPassPhrase(@EncryptionKey, [Password]))

FROM [User] WHERE Login = 'SecretAgent007')

PRINT 'PASSWORD MATCH'

ELSE

? ? PRINT 'PASSWORD NO MATCH'

GO

-- 密碼不匹配

DECLARE @EncryptionKey nvarchar(32) = ?'LondonHydePark' ;

DECLARE @UserEnteredPassword varchar(32) = 'ForCountry'

-- Decryption of password

IF @UserEnteredPassword ?= (SELECT?

DecryptedClearText= Convert(varchar(32),

DecryptByPassPhrase(@EncryptionKey, [Password]))

FROM [User] WHERE Login = 'SecretAgent007')

PRINT 'PASSWORD MATCH'

ELSE

? ? PRINT 'PASSWORD NO MATCH'

GO

總結:

1. 所以在整個過程中,就算是DBA也無法得知用戶的密碼;

2. 沒有哪一種算法可以確保不被破解,前段時間很牛X的一個數學算法也被一個華裔女科學家攻破了;

【wangtao的回答(0票)】:

不重視安全,出來混,遲早要還的, 對用戶的數據安全以及用戶利益都是企業的責任。至少這些應該做到。 :)

【王卓的回答(0票)】:

還是需要技術的完善,並且?網絡監管必須加強,確保用戶的個人隱私...不過對於網絡實名制實在不敢贊同....這樣的網絡變就受到了一定的局制,失去了自由的本性....

【李棟的回答(0票)】:

拿到了數據庫,我收藏了,用作以後研究社會心理學用。

一個人的密碼可以看出一個人的思路,眾多人的密碼可以看出社會的思路。

【lk2的回答(0票)】:

任何時候怎麼應對挫折,怎麼去面對危機失敗,遠比怎麼去成功要重要,再大的企業經不起折騰,兵敗如山倒,成功是個長期的過程,但失敗都是一瞬間。另外消除一切失敗的隱患,任何時候不要抱僥倖心理,耍小聰明,以為別人都是傻子,不要以為現在沒事以後就沒事,總在河邊走,總有一天鞋要濕的。

【LuoYaoPing的回答(0票)】:

做開發的都知道,任何軟件不可能沒有漏洞,漏洞在所難免。可是用明文 不知道是怎麼想的?不解……

【古華貞的回答(0票)】:

作為02年的老用戶,看到他們明文存我密碼,我真想幹死他們。這肯定是別有用心的。

【劉滸的回答(0票)】:

密碼改的頭大,還有各種擔心。誰為此事負責?僅僅查出源頭就行了嗎?網站自身沒有問題嗎?難道之前沒有發現嗎?何必現在亡羊補牢。CSDN上基本都是程序員在使用,其後果可想而知,個人信息已經暴露無疑。大型門戶、社交網站請引以為鑒吧。

【王文遠的回答(0票)】:

搞安全的朋友跟我說:

密碼洩露的事兒很多,這次只是被人扔出來了。

上網還是多注意為好啊,特別是用qq郵箱註冊網站,就不能讓密碼和qq密碼一樣啊,否則就被別人一鍋端了。

【張勇的回答(0票)】:

我沒有? 所以不擔心這個問題 相反我倒是希望? CSDN? 應該分年限免費公開一些資料庫? 比如今年是2011年? 應該把2010年前的免費? 這才是科技知識立國? 而不是一味的收費?? 雖然我不反對收費策略 畢竟企業要生存

【kession的回答(0票)】:

統計統計用戶使用的密碼頻率也挺有意思。。還有郵箱使用率

www.withti.me/?p=188

【關雷的回答(0票)】:

外國的網絡部隊,這麼大規模,有組織,而且發佈系統這麼完整的流程的,只有國家級別的網絡部隊才能做到。為什麼這麼說,我說點我的想法,僅僅代表我個人的觀點。

首先時機,早在金融海嘯過後,北約經濟體就已經開始對中國開始了經濟戰,從股市到基金,到外匯和等等涉及出口的限制性政策就可以看出。還有就是中國大量熱錢的湧入,走過樓市,股市,炒過流通貨,大蒜,糧食,等等那些曾經貴的離譜的東西。直到現在,2011年末,經濟大戰告一段落,中國以依賴出口和代加工的模式,被美國狠狠玩了一把,人民幣升值,等於把中國的美元儲備拿走。這是其一,第二,從各個行業的熱錢當量撤出,導致房地產,股票,基金,黃金等等的大幅度下跌。這些足夠讓政府和老百姓吃上一壺,是動盪人心的開始。

然後是輿論戰,這個是潛伏了30年後,一點點物質化之後的洗腦,在最近幾年大規模爆發的。很多潛伏的輿論戰特務(比如有些帶路的媒體人等等)。現在民眾通過微博,論壇,社區也領略到了那些靠慈善,捏造同情事件來針對體制進行的有理和無理的攻擊,而這些人,正利用了經濟戰造成的民生不穩,來更加激起對政府的不滿(尤其是有些政府行為的確很操蛋的情況下,更給他們找到了很多素材)。所以,他們的輿論戰階段性的成功。不過現在,國內也多了一些清醒人士的反擊,他們也面臨巨大的任務和輿論壓力,所以,這個勝負還未定奪。

最後是這次的網絡站。現在老百姓對於網絡的依賴程度非常之高(一定不誇張),對於社區,論壇,微博,網上交易等等,都不陌生。但是每個人都有個埋藏在心理深處的定時炸彈,是什麼?帳號安全。由於現在媒體上的輿論戰不能迅速取勝,國外在針對網絡,採取了行動。網絡部隊,而且在國內,一些民間組織的黑客,也被其收買,而且這次涉及很多洩漏用戶資料的公司裡,也有一部分被收買,在金正日追悼期間,發生了這事,也算是試探性的。

就如這個回答所說,短時間,這麼大規模的攻擊,是要有很強的組織能力和協調性的,黑客組織不會自發的組成聯盟,做過這行的能懂我說的話。除非有幕後,而且是有錢有背景的幕後支持,才會聯合起來做這事。而國內的黑客,目前只是為一些商業機構盜取對手資料販賣和攻擊賺錢,他們拖下來的資料,不會蠢到公佈到網上去得罪政府,讓政府來抓他們。因為國內幾個黑客組織,在國家是有備案的。很容易查。而且把這些大網站的資料洩露到網上,對他們不但沒利益,而且還有害。所以,國內黑客大規模參與的可能性不大,只能是被國外政府和敵對網絡部隊組織收買,而且都是散戶。還有一部分是各大網站的內部人,因為是接連同時被黑。大網站如果有一個被黑,其他公司都會下意識的加強自己的安全,但是為什麼會接二連三的出事?因為有內鬼通風報信,在他們沒設置好的情況下,發動攻擊,為啥有的沒被發現?因為一些權限帳號,早已經到了網絡部隊手裡。

綜上,是我對這次事件的看法。歡迎指正。

標籤:-信息技術(IT) -密碼 -社交網絡 -陳然 -程序員 -數據安全 -yuna -六度隔離


相關資源:





給我留言