心臟出血漏洞最危險的漏洞,直接影響我們

朋友您好,在今天的教程中,我們將討論安全性,更確切地說,是有關Open SSL中發現的漏洞,服務器使用該漏洞來保護用戶登錄到站點或Web服務時輸入的信息。 引入了“心跳”功能,該漏洞稱為“ Heartbleed”,該功能允許在站點上主動保留身份驗證會話。
究竟是什麼漏洞心臟出血漏洞?
那麼,誰利用此漏洞的願望攻擊者,可以捕捉一切,是在RAM中的服務器。 如果在攻擊一些用戶已經登錄的資產或Logau右側則網站上的會話的會話,在那一刻,在RAM密鑰可以被捕獲,從而能夠獲得敏感信息,用戶名,密碼或者在會議期間推出的其他信息。 捕獲的信息可以在以後使用。
在羅馬尼亞的許多網站仍然受此漏洞的影響,其中包括眾所周知的一個跟踪誰我給沒有名字
有足夠多的公司不使用OpenSSL,但許多著名的網站和社交平台如Facebook,Twitter,Flickr的的tumblr,Pinterest的,雅虎,谷歌,Dropbox的,使用Open SSL。
幸運的是很多企業或Web服務已經忘記修補位於OpenSSL的漏洞。 看來,谷歌心臟出血漏洞被發現和修補手錶全部。 正如你可能知道谷歌在開源社區中扮演著重要的角色,而不是經常發生的事情像谷歌介入幫助開源軟件,谷歌即把基地很多,因為它完全從事大多數軟件平台和服務。
如何Heratbleed保護我們的漏洞?
舉一個簡單的用戶不能做太多的事情。 防火牆和防病毒不會在這種情況下幫助,因為攻擊者的目標是服務器(網站),我們沒有它進入我們的PC。
-建議不要對所有帳戶使用相同的密碼,而應盡可能使用包含字母,數字,符號和空格的複雜密碼。
-避免進行頻繁的身份驗證(在短時間內進行多次)
-不要使用公共網絡,也不要從公共網絡進行身份驗證。 如果仍然需要,請使用本教程中我們指定的VPN 自由好了,網上支付,安全地瀏覽
-在此期間請勿進行在線付款或粉絲轉移
-訪問 心臟出血漏洞測試 檢查現場,你想去與否仍然是脆弱的。
最終,心臟出血漏洞是互聯網歷史上最大的漏洞。 從1 10安全專家的比例,以賦予一定程度的風險心臟出血漏洞10 +非常高的。
幸運的是,我們的網站不會受到影響。 甚至前幾天我收到的WordPress的更新,看起來修補此漏洞。 我們網站的用戶應該保持冷靜一下,因為我們的網站不需要身份驗證,敏感信息不會問,你並不需要一個帳戶,查看我們的教程。


[媒體ID = 1111寬度= 480高度= 223]
阿德里安:渴望獲得信息和知識,我喜歡與技術領域相關的所有事物,並且非常高興地分享我的知識。 那些將自己奉獻給他人的人會迷失自己,但有益的是,會留下對他人有用的東西。 享受此特權,我永遠不會說“我不知道”,但會說“我還不知道”!

查看評論(42)

  • 在這種情況下,使用包含大寫、小寫字母、數字和其他符號的複雜密碼是沒有用的,就像您電腦上的鍵盤記錄器一樣,因為您按下的所有按鍵絕對都會被攔截... ....所以...
    感謝您的教程,我一直在關注這些教程,但最近它們有點罕見...

  • 當您說“這樣我們就不會更改密碼,除非我們收到電子郵件”時,您是不對的。!!!!
    定期更改密碼,每次2-3個月一次。

    • 你誤解了我的教程。 你誤解了攻擊者如何獲取您的信息。 如果你是一個多一點謹慎,閱讀上面的教程文本,你明白(也許你聽說過),當我說我們不建議在此期間更改密碼(1-2週)
      很可能你今天或明天來到現場,漏洞依然存在。 如果這個時候攻擊者利用它,並捕捉到服務器的內存,您可能會耗盡用戶名和密碼,因為你猜怎麼著,你的會話在服務器內存中,當你認為你正在做一個偉大的行為改變密碼。 如果在此期間(當您更改密碼),捕捉攻擊者得到的不僅是你的舊密碼和新密碼,但與當時的活動會話。
      這是比較容易說你沒有理解本教程不是我錯了指正。
      下一次要多加小心

  • 我建議繼續有關監視器、dvrs、nrvs...設定的教學。讓我們在家裡或公司自己製作監視網路。將這些進行到底會非常有趣。
    感謝您對本教程。 我知道,即使服務器攔截加密的數據有一點做與他們。 解密恆久不變。 我想沒有人真的是那個瘋狂的坐1,2週也許更多地發現用戶的密碼。

    • 它不是一個感染,病毒。 這是一個錯誤,一個漏洞。 正如我上面的教程文中稱,反病毒和防火牆並不能幫助你,如果這些漏洞的用戶。

      • 您好,我真的需要您幫我提供建議。大約兩個月後,有時2 分鐘,有時5 分鐘後,我無法再上網- 默認情況下我會轉到電子郵件,在左上角出現一條消息“建立安全連接...」。還有一個窗口,其中顯示:「錯誤代碼:ERR-EMPTY-RESPONDE」。在某些要進入的網站上,我還必須停用防毒軟體。為了能夠進入網絡,我必須關閉計算機,然後重新打開。我提到我有 Win 20 home 和 Avast 防毒軟體,瀏覽 Chrom。非常尊重,Stefan

  • 我自己這個系統主板:https://www.asus.com/Motherboards/M2NE/,procesor:amd 羿龍II x4 940
    http://www.pcgarage.ro/procesoare/amd/phenom-ii-x4-940-black-edition-300-ghz-skt-am2-plus-box/
    GM 4 2 800 MHz的DDR內存,集成W¯¯45來源。
    我想購買這張顯示卡:http://www.emag.ro/placa-video-msi-amd-radeon-r7-250-oc-1024mb-gddr5-128bit-hdmi-dvi-vga-propeller-blade-technology-r7-250-1gd5-oc/pd/D387JBBBM/ 我1.0插槽的顯卡是什麼3.0容量會去,如果顯卡和電源的需求。

  • 您可以從VIDEOTUTORIAL傢伙會算出它最好的複製粘貼竊取他人網站的項目。
    你假裝很聰明,但其實你並不聰明,你想在一些無知的、嗤之以鼻的小鬼眼中顯得像個天才。
    你來可憐!

    • 我猜你是谷歌的工程師,發現了這個漏洞……而且你是第一次寫到這個漏洞。
      你有/做過發現的bug和補丁發布的一份好工作。
      我們很抱歉通知我們的訪客,下次我們不會發布類似的內容。然而,我們認為讓世界知道是件好事......

        • 我們不能前進在這種情況下,我們明天關閉店鋪,即videoturorial.ro,造成許多不良行為的網站。
          「我」說得對,別再亂了…
          聽起來就像是「我是對的」…說「我是對的」是正確的,但我不是,我是對的。

    • 是的,這個聰明的「歐盟說」兄弟就是你,因為這裡也有聰明的人遵循這些版主/管理員的教學。還有高專、高中、大學的人都在看這些影片教程,從你的貼文中可以看出,你連所在省普通學校的8門課都沒有學完,你的詞彙量也沒有(來自國家)並稍微控制一下你的詞彙量,就好像你盡可能不「聰明」一樣。

      • 幹得好,“videotutorial.ro 團隊”,你們做得很好,不要考慮一些人在你們網站上發布的所有內容。難道是羨慕凡事成功、事事順利的人嗎?
        我建議,如果沒有良好的simnt這些消息不會批准他們。
        誰讀這條消息,我離開了他,並同意我建議男孩溝通
        讓我們開展一場反對「聰明人」的運動。
        如果他們同意實施這個建議不接受這種情況。

    • 1 不,克里斯蒂,你沒有什麼好道歉的
      如果EU先生是好意的話,他不會讓所有用戶都是“無知的小子”
      2 我說過,當你說計算機時,我會在必要時再說一遍,你說 videotutorial.ro
      3.直到最後,我後面偷了什麼,我不知道什麼網站“自行車上的馬”
      4subiectul在媒體至少有2年,使盜竊和複製粘貼?
      5Romani年==== 2014在羅馬尼亞是一個民主國家,我們必須信息正確與否?
      感謝阿德里安

  • 甚至你的網站也很脆弱 ---- 呃哦,出了點問題:你應該檢查 http"s" 網站

    Videotutorial.ro不存儲訪問者的個人資料。
    您沒有登錄,您沒有密碼,用戶身份數據,等等。
    當您造訪 videotutorial.ro 時,請透過「http」而不是「https」進行造訪。

    videotutorial.ro隊

  • 我正在更正網站,這很好,很抱歉——似乎當您在沒有 http 的情況下輸入 http 時,它會給您一些東西,而當您輸入 http 時,它會給您其他東西

    • 我會做出新的網絡,如果你仍然需要做的,我會和你分享,將通過體驗。
      現在我正在尋​​找設備需要的時候,我會擁有這一切要做到這一點教程。
      我們也有一個的PoE(以太網供電)技術在那裡沒有電網遠程位置是非常有用的。

  • 感謝我們什麼,我不知道他為什麼上面如此沮喪的人,我期待著下你已經這樣做教程。

    • 他可能擁有世界各地所有主題的獨家經營權,而我們「竊取」了其中一個主題。
      我們正在等待召喚...

相關帖子

本網站使用cookies。