據外媒The Verge報道,密碼“ji32k7au4a83”可能看起來相當安全,這要歸功於其看似隨意的字母和數字組合。但出乎意料的是,透過 Have I Been Pwned網站檢索發現,這個密碼已經出現在141次資料洩露中。這個網站由安全專家Troy Hunt 發起,旨在幫助人們瞭解他們的電子郵件或個人資料是否出現在任何資料洩露中。
這引起了一個顯而易見的問題:為何如此多的人使用這個密碼?
硬體和軟體工程師Robert Ou 首先發現了這個有趣的現象,並且要求人們弄清楚為什麼ji32k7au4a83如此常用。中國臺灣網際網路使用者迅速給出了答案。他們註意到在帶有註音符號佈局的臺灣鍵盤上,字串拼出了“我的密碼”,或者說“wǒ de mìmǎ”。
上圖顯示了註音符號鍵盤佈局。例如鍵入字母J,然後I,將新增兩個符號(ㄨ+ㄛ),發音為u和o(顯示在鍵的右上方),以形成wo。然後使用者必須輸入字元的第三聲音調,因此是3. Ji3代表“wǒ”。
在中國臺灣最常見的中文輸入方式是一個名叫註音符號的系統,因為中國臺灣小學基礎教育就由註音符號教起,所以這種輸入法是中國臺灣電腦使用者最熟悉的中文輸入法。
雖然ji32k7au4a83(“我的密碼”)出現了141次資料洩露,但au4a83(“密碼”)已經出現了1495次。
*來源:cnBeta.COM
更多資訊
◈ 所有英特爾處理器面臨新的 Spoiler 攻擊
美國和德國的電腦科學家在預印本網站 ArXiv 上發表論文(PDF),披露了針對英特爾處理器的新攻擊 SPOILER。他們在英特爾記憶體子系統私有實現中發現了地址推測的一個弱點,能透露記憶體佈局資料,讓翻轉位元的 Rowhammer 攻擊更容易執行。
來源:solidot.org
詳情:http://t.cn/EI80Oza
◈ 攻擊者利用 GitHub 推廣後門版應用
DFIR.it 的安全團隊發現惡意攻擊者利用 GitHub 推廣後門版應用。所有託管後門應用的賬號目前全部移除。對樣本的分析發現,惡意應用會下載名叫 Supreme NYC Blaze Bot (supremebot.exe)的 Java 惡意程式。
來源:solidot.org
詳情:http://t.cn/EI80Enu
◈ NSA公佈逆向工程框架Ghidra 可用於分析病毒與惡意程式碼
NSA 正式開源了它開發的軟體逆向工程框架 Ghidra,下載地址遮蔽了部分國家IP,但用代理很容易繞過。Ghidra 可用於分析惡意程式碼和病毒等惡意程式,幫助網路安全專業人士更好的理解其網路和系統的漏洞。
來源:solidot.org
詳情:http://t.cn/EI80gGM
◈ 沙特智慧電話本應用Dalil被爆嚴重漏洞:500萬以上使用者資訊被洩露
Dalil是一款類似於Truecaller的智慧電話本應用程式,但僅限於沙特和其他阿拉伯地區使用者。由於該應用所使用的MongoDB資料庫可以在不輸入密碼的情況下線上訪問,導致用戶資料持續洩露一週時間。該漏洞由安全研究人員Ran Locar和Noam Rotem發現,在資料庫中包含了這款APP的所有資料,從使用者個人詳細資訊到活動日誌。
來源:cnBeta.COM
詳情:http://t.cn/EI8OhIw
(資訊來源於網路,安華金和蒐集整理)