600万密码泄露之后,我们该如何保护自己的密码?

大麦网确认用户信息泄露,拖库与撞库现象严重威胁用户账户安全。文章详细解释了拖库、撞库的概念、危害及密码设置不当可能导致的连锁效应,提供防范撞库的建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

近日,乌云网曝出大麦网(damai.com)用户密码数据库在网上公开售卖,涉及用户多达600余万!

用户,密码,隐私

在利用密码进行一次md5解密后,果然可登陆大麦网。

用户,密码,隐私

在对泄露数据中取出三个相邻的账号进行登录,抓包分析其用户ID是连续的,技术上已经初步证明该数据有着很大的拖库嫌疑。目前大麦网已确认用户信息泄露消息的真实性,并紧急发布公告,通知大麦网用户及时修改自己的密码,另外也提前预防多出相同密码造成的撞库风险。


什么是拖库? 拖库意味着什么?


拖库,又叫“脱裤”,往往是由于一些小的网站服务器安全措施不到位,被黑客入侵,拖出数据库,导出用户名及密码,然后在别的地方使用。例如以一定的价格售卖给网上的“好事者”。

撞库,就是网上的“好事者”通过一些渠道获取大量的用户名和密码,以此帐户密码去大的网站试登陆,(软件自动进行,有的识别码也能自动识别)撞到一个就OK。这就意味着,一旦用户在多家站点使用相同的账号密码,只要其中一家因为安全措施不到位被拖库,该用户的所有账户信息都将受到威胁!

而事实上,获取一个网站数据库内的数据并不一定需要非常高深的技术以及成本,一个掌握一些基础黑客技术的人再加上一个功能强大效率较高的黑客工具,即可完成“拖库”任务,而一旦非法获取的数据库被用于撞库,往往将造成更大的危害。


拖库危害——密码泄露的多米诺效应


2011年12月21日,某专业网站数据库开始在网上被疯狂转发,包括600余万个明文的注册邮箱和密码泄露,大批受影响用户为此连夜修改密码。此后,178游戏网等5家网站用户数据库又相继公开,更有媒体曝光数十家大型网站已遭黑客“拖库”,从而将2011年末的密码危机推向高峰。正如四年前的密码危机,如今600余万大麦网用户信息被网上公开叫卖,一旦被“有心人”加以利用,不断撞库其他网站,很可能会引发一系列密码泄露的连锁效应,更多网站的数据会被黑客放出。

尽管关于如何设置高强度密码的文章劈天盖地,但很多网民仍习惯为邮箱、微博、游戏、网上支付、购物等帐号设置相同密码。

一旦数据库被泄漏,所有的用户资料被公布于众,任何人都可以拿着密码去各个网站尝试登录。对普通用户可能造成财产、个人隐私的损失或泄漏,诈骗者利用你的信息冒充客服进行一系列诈骗。而对一些敏感的金融行业的用户来说,这甚至是致命的危害!

防止撞库——你的密码是否犯了“大忌”

根据2014年发生的某购票网站用户信息泄露数据,对网民的密码使用习惯调查,发现大量网民在设置密码是犯了这些大忌,请检查一下自己是否在其中:

一、密码中包含常用词汇、生日、手机号、姓名拼音或缩写等;


二、从来不改密码,一个密码用很多年;


三、所有的密码都保存在电脑里、浏览器中;


四、密码长度过低、纯数字;


五、不设置密保措施或二次验证;

如果你在设置密码时犯了这些“大忌”,那么你的账号被盗的危险性也将提升,因此,养成一个良好的密码使用习惯,对于保障账户安全是十分必要的。  

完整内容点此查看

内容概要:本文档为《400_IB Specification Vol 2-Release-2.0-Final-2025-07-31.pdf》,主要描述了InfiniBand架构2.0版本的物理层规范。文档详细规定了链路初始化、配置与训练流程,包括但不限于传输序列(TS1、TS2、TS3)、链路去偏斜、波特率、前向纠错(FEC)支持、链路速度协商及扩展速度选项等。此外,还介绍了链路状态机的不同状态(如禁用、轮询、配置等),以及各状态下应遵循的规则和命令。针对不同数据速率(从SDR到XDR)的链路格式化规则也有详细说明,确保数据包格式和控制符号在多条物理通道上的一致性和正确性。文档还涵盖了链路性能监控和错误检测机制。 适用人群:适用于从事网络硬件设计、开发及维护的技术人员,尤其是那些需要深入了解InfiniBand物理层细节的专业人士。 使用场景及目标:① 设计和实现支持多种数据速率和编码方式的InfiniBand设备;② 开发链路初始化和训练算法,确保链路两端设备能够正确配置并优化通信质量;③ 实现链路性能监控和错误检测,提高系统的可靠性和稳定性。 其他说明:本文档属于InfiniBand贸易协会所有,为专有信息,仅供内部参考和技术交流使用。文档内容详尽,对于理解和实施InfiniBand接口具有重要指导意义。读者应结合相关背景资料进行学习,以确保正确理解和应用规范中的各项技术要求。
若用户忘记了 USG600E 设备的管理员密码,可以通过以下流程重置密码。此过程涉及通过 Console 口连接设备,并在启动时进入 BootROM 菜单进行配置修改[^3]。 ### 进入 BootROM 主菜单 1. 使用 Console 线将笔记本电脑与 USG600E 的 Console 接口连接。 2. 重启设备,在设备启动过程中,当看到提示信息“Press Ctrl+B to Enter Main Menu...3”时,迅速按下 `Ctrl+B` 组合键。 3. 若设备设置了 BootROM 密码,请输入正确的密码以进入扩展段 BootROM 主菜单[^3]。 ### 配置为空配置启动 进入 BootROM 主菜单后,可以按如下步骤将设备配置为空配置启动: - 选择菜单中的空配置启动选项(通常为选项 7 或类似),使设备跳过原有配置文件直接启动。 - 设备启动后,使用缺省管理员账号 `admin` 和密码 `Admin@123` 登录设备[^1]。 ### 修改管理员密码 成功登录后,可通过命令行方式修改管理员账户的密码,确保后续管理访问的安全性: ```bash <USG600E> system-view [USG600E] aaa [USG600E-aaa] manager-user admin [USG600E-aaa-manager-user-admin] password cipher <新密码> [USG600E-aaa-manager-user-admin] service-type terminal [USG600E-aaa-manager-user-admin] level 3 [USG600E-aaa-manager-user-admin] quit ``` 完成密码修改后,建议保存当前配置,以便在设备下次重启时仍能保留新的密码设置: ```bash [USG600E] save ``` ### 恢复原有配置 如果需要恢复原有配置文件,可将之前导出的配置文件重新加载到设备中,并再次执行保存操作以确保配置持久化。 ### 注意事项 - 在进行密码重置操作前,务必确认已备份所有重要配置信息,以免因清空配置导致业务中断。 - 若设备未设置 BootROM 密码,则无需输入密码即可进入主菜单;但若已设置且忘记密码,可能需要联系厂商获取支持。 - 执行上述操作时需确保物理访问权限,并注意操作环境的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值