99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展大數(shù)據(jù)時代,如何識別假的公共WiFi,保障手機(jī)安全!
大數(shù)據(jù)時代,如何識別假的公共WiFi,保障手機(jī)安全!
2016-02-27
收藏

大數(shù)據(jù)時代,如何識別假的公共WiFi,保障手機(jī)安全!

“黑客”是怎么入侵網(wǎng)站的?不法分子怎么通過公共wifi竊取你的隱私?網(wǎng)站信息安全工作人員如何抵擋“黑客”的進(jìn)攻?市民日常生活中如何避免鏈接公共wifi時個人隱私泄露?
      互聯(lián)網(wǎng)網(wǎng)絡(luò)信息安全演練向媒體開放,記者在演練現(xiàn)場目睹黑客與網(wǎng)站信息安全人員的“攻防對戰(zhàn)”,親歷手機(jī)連接公共wifi后個人隱私遭竊取的過程。
“骷髏頭”襲擊網(wǎng)站首頁守方2分鐘破“木馬”
      演練現(xiàn)場,攻方“黑客”利用掃描器尋找一個正常運營的普通企業(yè)官方網(wǎng)站,僅幾十秒的時間,“黑客”便迅速找到了該網(wǎng)站的備份文件漏洞?!昂诳汀蓖ㄟ^這個漏洞下載網(wǎng)站的數(shù)據(jù)庫文件,在數(shù)據(jù)文件庫中,“黑客”發(fā)現(xiàn)了網(wǎng)站管理員賬號與密碼,破解密碼后“黑客”登錄后臺上傳木馬病毒。
      這一系列入侵動作只花去黑客不到五分鐘時間,當(dāng)再次點開該網(wǎng)站后,網(wǎng)站首頁被一個黑色恐怖骷髏頭所覆蓋,完全無法正常瀏覽。
      防守方得知網(wǎng)站“被黑”后,立即向上級報告情況并作出防守反應(yīng)。首先切斷網(wǎng)站網(wǎng)絡(luò),再過濾sql注入通道,增加sql注入點防護(hù)功能,加固文件上傳點,更改管理員密碼。
      通過這一系列安全加固手段,兩分鐘左右的時間,防守方已將黑客上傳的木馬病毒擊破。覆蓋在網(wǎng)站上的恐怖骷髏頭消失得無影無蹤,網(wǎng)站得以正常運營。
      蹭公共wifi4招預(yù)防隱私被竊
      演練現(xiàn)場,“黑客”屏蔽掉現(xiàn)場真正的ChinaNet公共wifi信號,將偽造的ChinaNet全程覆蓋,讓人根本看不出這個wifi熱點是惡意偽造的。
      記者同現(xiàn)場人員點擊連接此公共wifi熱點,再瀏覽朋友圈以及營業(yè)廳網(wǎng)站。與此同時,演練現(xiàn)場的大屏幕上滾動著現(xiàn)場每一個人所瀏覽的朋友圈圖片信息。
據(jù)介紹,“黑客”可以通過偽wifi信號截取wifi覆蓋下所有連接此wifi熱點的人的數(shù)據(jù)流量,并通過分析獲得圖片、手機(jī)信息以及賬號密碼等。
      現(xiàn)場專家表示,雖然公共wifi安全隱患較多,但用戶也沒有必要草木皆兵。那么如何在蹭公共wifi時預(yù)防這些安全隱患呢?專家支招如下:
      1、在公共場所選擇wifi時,一定要看清楚名稱,并最好詢問柜臺人員,不能輕易選擇。因為黑客會起相似的wifi名稱,用此來迷惑用戶,達(dá)到竊取用戶重要信息的目的。對于家庭wifi用戶,也要定期對家里的wifi密碼進(jìn)行修改,密碼設(shè)置要用高等級,不能隨便設(shè)置一個簡單數(shù)字,以防黑客的破解侵入,從而進(jìn)行遠(yuǎn)程操控,竊取用戶數(shù)據(jù)。
      2、手機(jī)不要設(shè)置自動連接wifi。在大部分用戶手機(jī)上的互聯(lián)網(wǎng)設(shè)置中,都有wifi自動接連的功能,只要有免費的wifi就自動連接。但往往這些用戶很容易就在“不知情”的情況下落入黑客的圈套,因此,用戶最好把wifi連接設(shè)置為手動連接。
      3、定期清空瀏覽器歷史記錄和Cookies,可以修改瀏覽器設(shè)置,以便自動清除每一個進(jìn)程。進(jìn)入瀏覽器選項中的隱私設(shè)置,設(shè)置為永遠(yuǎn)不保存你的歷史記錄,這將減少在網(wǎng)絡(luò)上被跟蹤的次數(shù)。
      4、下載一個專業(yè)的安全軟件,幫助手機(jī)識別偽wifi熱點,盡量不要在公共wifi環(huán)境下使用網(wǎng)銀等支付手段。


數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時表示是新驗證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }