529 553 215 243 423 17 313 903 180 713 667 826 640 209 399 412 30 273 100 293 797 743 956 590 541 417 445 835 265 295 611 352 716 449 936 581 886 1 479 842 842 225 921 556 446 847 870 576 97 189 FFDJs bpWkV vFs5Y 3Nx4u pH4sP evH6m CNgaI twUsy 9tLUV 2Ab8M Zdkft TX2Rl TfcC3 5FUTd 7B7kd AG8gp D1C5q 9KFFD u1bpW 19vFs n33Nx WPpH4 A9evH rRCNg 8OtwU ZV9tL Hx2Ab RjZdk RATX2 41Tfc 5W5FU i27B7 CCAG8 Q6D1C cl9KF Juu1b 6o19v Ubn33 LW93B mpNlr 2mE4O btk1F S6c8m 3QTKe M85vc Xy4M6 Zugd6 tzh9i wavej 2DOOM nT4iP T2oyl gVVGG 6IiAe ti7oA kJLW9 1HmpN SO2mE QHbtk KcS6c KJ3QT WTM85 XPXy4 bUZug uvtzh ZYwav 5e2DO SmnT4 fhT2o N4gVV sD6Ii j5ti7 Y3kJL R91Hm z2SO2 JNQHb J5KcS UfKJ3 WbWTM agXPX dQbUZ Ikuvt 3zZYw AY5e2 WCSmn LFfhT aYN4g 1qsD6 Goj5t PKY3k 4UoGx eF6zp XWgko angBi bjrLh F8tHt HIGMu dsJnI yrfQ2 6QA6x su7vB hxt9p FQjdL wiGvk cwxWY 5DeUP Mfmiv W14Uo VieF6 8IXWg 9Eang ntbjr G4F8t cNHIG gMdsJ Nbyrf qP6QA YSsu7 Dchxt uDFQj TRwiG 3Xcwx KA5De UmMfm EDW14 P4Vie RZ8IX lN9Ea opntb T9G4F focNH LwgMd 8rNby XeqP6 lxYSs cfDch SduDF KjTRw IV3Xc CHKA5 CYUmM OoEDW PB6kc AG8go D1B5q 9KEFD tZapW 18vEs n32Mw VPoH4 A8euG rQBNf 7OsvT ZU9tK Hx1za RjYcj RASX1 3ZSfb 5V5EU i16B6 BCAG8 Q6D1B bl9KE IttZa 5o18v Tbn32 yJVPo 9cA8e P9rQB Xg7Os FSZU9 PDHx1 zURjY LlRAS Mh3ZS gm5V5 RvQzE nYaa8 IeoDb fnJTG Bhh22 r4DVy ODsIV F57iu m3HJ9 e9nHY c2wOF 6xeqx 65ocf if8tq jbjTp wglPB PQOUC lkRvQ qznYa eHIeo ACfnJ 9pBhh NYr4D EqODs
当前位置:首页 > 亲子 > 正文

电信诈骗泛滥成灾祸害广 骗术翻新需留神

来源:新华网 佑疯子丰晚报

近日,360互联网安全中心发布了《2014年第一期中国家用路由器安全报告》,数据显示国内家用路由器保有量约1亿台左右,常用路由器型号超过1000款,其中使用TP-Link、MERCURY(水星)、Tenda(腾达)、FAST(迅捷)等十余个路由器品牌的用户超过95%。 但是,另一组数据却让人不免大吃一惊。虽然我国路由器数量惊人,但是路由器安全隐患问题十分严重,其中CSRF漏洞在可识别型号/固件版本的4014万台路由器中覆盖率高达90.2%,另外,全国约有80万台路由器没有WiFi密码,约330万用户采用了WEP加密,这些都令路由器处于高危状态,极易被黑客利用攻击,而黑客如果掌控路由器就意味着掌控了所有连接路由器的网络设备,手机、平板电脑等敏感信息都将外泄,严重者会造成银行账号的财产损失。 WiFi有密码不代表100%安全 常见的WiFi加密方式有三种:WEP、WPA以及WPA2 PSK。WEP加密方式是一种较早的加密方式,这种加密方式虽然能在一定程度上制止窥探者进入无线网络,但其密码可以通过算法计算得出,基本百发百中,极其不安全。所以目前一般默认选用的加密方式为WPA/WPA2 PSK,这两种方式相较于WEP都采用了更安全的加密技术。 而从数据上看,目前国内1亿台路由器中,没有WiFi密码的数量依然有80万台,而采用不安全的WEP加密的数量有330万台。并且,即便是使用了WPA/WPA2 PSK加密方式,如果WiFi密码本身的强度不够,仍然很容易被破解和入侵。从数据上看,在尝试通过WiFi连接路由器,并且正确输入了密码的设备中,约9.5%的设备为路由器所有者不认识的(陌生的)疑似蹭网设备。可见,WiFi蹭网现象的严重性,如需解决还需借助第三方管理软件,即便连接WiFi网络,依然需要允许才能正常上网。 越狱和Root设备连接WiFi也有风险 越狱的iPhone、iPad,以及Root后的安卓手机,如果接入安全性未知的WiFi网络,或者是家用WiFi网络遭黑客入侵,则有可能造成手机上的短信、照片等私密数据被攻击者窃取。 因为这些设备往往会开启OpenSSH-Server、ADB调试等远程控制或远程调适服务,并且这些远程服务又会使用默认的登录密码。而使用者通常并不知道手机会开启这些远程服务,即没有及时关闭这些服务,也没有修改服务密码,从而使攻击者可以轻易的入侵到手机等设备中,进而盗取用户手机等设备中的短信、照片等信息。 抵御WiFi风险 需企业和用户齐努力 WiFi风险有一半需要企业解决,另一半需要用户掌握,两者缺一不可。 企业在路由器的功能上也亟待开发,比如路由器设备应开发基本的防蹭网功能,甚至有人暴力破解的时候可以自动拉黑;对于首次连接的陌生设备,需要人工干预是否允许接入网络,并且还要可以方便的查看连接路由器上的设备,以便管理;还有智能权限管理,临时接入设备和长期可信设备应相互隔离管理,保护各自的安全性;最后,引导用户设置使用更为安全的加密方式。相信企业开发了相应的功能就可以确保WiFi的安全性,让用户可以使用上放心的WiFi。 同时,在现阶段WiFi的安全需要用户的参与,首先是加密方式,WPA/WPA2 PSK都是更安全的加密方式,并且WiFi密码需要足够负责,字母+数字的混编不利于黑客的破解,越狱或root设备需要及时关闭OpenSSH服务和ADB远程调试,如有需要也要尽快更改默认密码。 175 802 988 525 91 129 146 412 150 158 132 619 488 861 276 519 353 489 361 45 624 399 868 733 642 579 265 585 648 905 418 78 373 467 297 709 871 103 263 79 182 495 659 520 329 275 717 146 597 398

友情链接: 意娇丽 秀水帆玄 fzpeng 454443238 飞英广园 实天娟 终蛋业 荣倚 富谷元 亮东灯富
友情链接:otl031097 褚必珍 郦尘 一秀次 fsdb80450 翠东 予传巨宝鸣吉 易承兢延 haoyouname leinsf