今天上午,內容分髮網路Cloudflare宣佈,這個漏洞可能沒有人們擔心的那麼嚴重,這給那些受到Heartbleed安全漏洞影響的人帶來了一些希望。Cloudflare說,在兩周的測試中,研究人員未能利用這個漏洞竊取網站的私有SSL金鑰,從而保護髮送給使用者的資料。它向白帽駭客發出了一個挑戰,要求他們成功地檢索私人安全金鑰——不幸的是,對於網路來說,其中一個成功了。
駭客,Node.js 團隊成員Fedor Indutny在Twitter上聲稱他已經找到了SSL金鑰。
對網路的影響是重大的。即使修補了伺服器以修複Heartbleed漏洞,私鑰也可以繼續用於訪問使用者資料,除非執行伺服器的人更新其安全證書。該訊息還直接反駁了Cloudflare先前的說法,即檢索SSL金鑰“實際上可能是不可能的”。該公司尚未發表宣告,但據“挑戰”網站稱,該公司承諾將很快提供細節。
美國東部時間4月11日晚上10:02更新:Cloudflare現在宣告,兩名駭客Fedor Indutny和Ilkka Mattila都成功獲得了私有SSL金鑰。
...範圍內才能工作。不像其他一些世界性的安全漏洞,比如Heartbleed和Shellshock,駭客不能遠端部署KRACK攻擊。 ...
那些沒有注意到的人往往是第一個屈服於新的駭客和騙局的人——如果你經常使用Facebook,那麼你可能需要開始更多的注意。 ...
...(尤其是那些擁有大量加密貨幣的個人)遭受了簡訊sim卡駭客攻擊。仔細看看什麼是sim卡交換攻擊,以及如何防範它。 ...
...的大多數人,因為他們沒有設定安全選項,密碼被破解,駭客更改了密碼和恢復選項。在這種情況下,你只能祈禱Facebook能幫你找回你的賬戶。 ...
...者中,超過70%使用了雙因素身份驗證,這可能有助於防止駭客在大選期間訪問這些備受關注的賬戶。 ...
... 有了安全金鑰,任何人都很難侵入你的帳戶。即使駭客有你的使用者名稱和密碼,他們仍然需要擁有物理金鑰,只有你自己。 ...
...大多數情況下,當你買一把U2F鑰匙時,你可以在任何地方使用一把鑰匙。雖然這是目前為止最安全的方法來保護您的帳戶,但如果您丟失了金鑰會發生什麼?這不是世界末日什麼的,但也不是很好。 這就是谷歌在泰坦捆綁包上...
在追求完美安全的過程中,完美是善的敵人。在Reddit駭客攻擊之後,人們開始批評基於簡訊的雙因素身份驗證,但是使用基於簡訊的雙因素身份驗證仍然比根本不使用雙因素身份驗證要好得多。 超過90%的gmail使用者沒有使用雙...