内容简介:摘要: 据外媒The Verge报道,密码“ji32k7au4a83”可能看起来相当安全,这要归功于其看似随意的字母和数字组合。但出乎意料的是,通过 Have I Been Pwned网站检索发现,这个密码已经出现在141次数据泄露中。这个网站由安全专家Troy Hu...
摘要: 据外媒The Verge报道,密码“ji32k7au4a83”可能看起来相当安全,这要归功于其看似随意的字母和数字组合。但出乎意料的是,通过 Have I Been Pwned网站检索发现,这个密码已经出现在141次数据泄露中。这个网站由安全专家Troy Hu...
据外媒The Verge报道,密码“ji32k7au4a83”可能看起来相当安全,这要归功于其看似随意的字母和数字组合。但出乎意料的是,通过 Have I Been Pwned网站检索发现,这个密码已经出现在141次数据泄露中。这个网站由安全专家Troy Hunt 发起,旨在帮助人们了解他们的电子邮件或个人数据是否出现在任何数据泄露中。
这引起了一个显而易见的问题:为何如此多的人使用这个密码?
硬件和软件工程师Robert Ou 首先发现了这个有趣的现象,并且要求人们弄清楚为什么ji32k7au4a83如此常用。中国台湾互联网用户迅速给出了答案。他们注意到在带有注音符号布局的台湾键盘上,字符串拼出了“我的密码”,或者说“wǒ de mìmǎ”。
上图显示了注音符号键盘布局。例如键入字母J,然后I,将添加两个符号(ㄨ+ㄛ),发音为u和o(显示在键的右上方),以形成wo。然后用户必须输入字符的第三声音调,因此是3. Ji3代表“wǒ”。
在中国台湾最常见的中文输入方式是一个名叫注音符号的系统,因为中国台湾小学基础教育就由注音符号教起,所以这种输入法是中国台湾电脑使用者最熟悉的中文输入法。
虽然ji32k7au4a83(“我的密码”)出现了141次数据泄露,但au4a83(“密码”)已经出现了1495次。
*来源:cnBeta.COM
更多资讯
◈ 所有英特尔处理器面临新的 Spoiler 攻击
美国和德国的计算机科学家在预印本网站 ArXiv 上发表论文(PDF),披露了针对英特尔处理器的新攻击 SPOILER。他们在英特尔内存子系统私有实现中发现了地址推测的一个弱点,能透露内存布局数据,让翻转比特的 Rowhammer 攻击更容易执行。
来源:solidot.org
详情: http://www.dbsec.cn/about_dbsec/aqzx/20190307-2.html◈ 攻击者利用 GitHub 推广后门版应用
DFIR.it 的安全团队发现恶意攻击者利用 GitHub 推广后门版应用。所有托管后门应用的账号目前全部移除。对样本的分析发现,恶意应用会下载名叫 Supreme NYC Blaze Bot (supremebot.exe)的 Java 恶意程序。
来源:solidot.org
详情: http://www.dbsec.cn/about_dbsec/aqzx/20190307-3.html◈ NSA公布逆向工程框架Ghidra 可用于分析病毒与恶意代码
NSA 正式开源了它开发的软件逆向工程框架 Ghidra,下载地址屏蔽了部分国家IP,但用代理很容易绕过。Ghidra 可用于分析恶意代码和病毒等恶意程序,帮助网络安全专业人士更好的理解其网络和系统的漏洞。
来源:solidot.org
详情: http://www.dbsec.cn/about_dbsec/aqzx/20190307-4.html◈ 沙特智能电话本应用Dalil被爆严重漏洞:500万以上用户信息被泄露
Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的 MongoDB 数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数据,从用户个人详细信息到活动日志。
来源:cnBeta.COM
详情: http://www.dbsec.cn/about_dbsec/aqzx/20190307-5.html(信息来源于网络, 安华金和 搜集整理)
相关文章
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 令人困惑的strtotime
- ???? 令人愉快的 JavaScript 测试
- 毕业 2020:令人心碎的 offer
- 令人困惑的 TensorFlow!(II)
- 12 个令人惊叹的 CSS 项目
- 12个令人惊叹的CSS实验项目
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。