黑科技超级辅助_第101章 测试发现的安全问题(一更) 首页

字体:      护眼 关灯

上一章 目录 下一页

   第101章 测试发现的安全问题(一更) (第1/2页)

    本来大规模测试,林奇主要是测试这个软件的稳定性,还有并发和负载什么的。

    他并不认为别人真的能测试出来什么bug,这是源于他的自信,但是后来发生的一件事让林奇改变了看法。

    这件事还要从林奇开发的虚拟粒子软件说起,这款软件注册的时候,需要填写邮箱,密码还是和以前的密码一样只是简单的普通的数字字母组合密码。

    现在所有的软件登录时候,要么就是自己输入密码,要么就是根据手机号下发一个动态验证码,这两种方式。

    本来这样是没有什么问题的,但是现在林奇却要发布的是量子通讯技术,本身量子通讯就是以安全而闻名,所以量子通信本身是很安全的。

    但有人提出了一个问题——通信本身是安全的,但是如果账号不安全,别人直接盗取了这个账号,那是不是就不太安全了。

    第二智慧团队收到了这个反馈之后,一众开发人员都在思考这个问题,这确实是一个问题,如果别人通过这种釜底抽薪的方式确实很难防。

    就像现在的区块链技术,本身很安全,如果比特币在你的钱包里面别人是弄不走的,但是别人并没有把你的比特币盗走,而是直接盗走了你的钱包。

    最后大家对这个登录做了一次改进,不是用传统的密码,而是用人脸识别,登录这个虚拟粒子的时候,不向普通的a登录那样,还需要输入账号的名字,只是在密码那里可以刷脸登录。

    这次采用的方式是直接刷脸,然后从数据库里找到那条记录,如果一个人有多个账号,就会让用户选择登录哪个账号。

    其实比起账号密码,手机验证码也可以,但是用手机有一个更加危险的问题。

    有一个新闻《新型诈骗|很多人!莫名收到短信验证码,一觉醒来钱没了……》,没有丢手机,没有丢手机卡,没有丢银行卡,没有丢各种支付的a的密码,收到几条验证码,结果卡里的钱就没有了。

    这个并不是不良小编为了点击量自己胡编的新闻,这个新闻确确实实是真实存在的。

    为什么会这样,这是什么原理呢?

    其实他们用了“gs劫持 短信嗅探技术”,骗子通过这种技术,可实时获取用户手机短信内容,进而利用各大知名银行、网站、移动支付a存在的技术漏洞和缺陷,实现信息窃取、资金盗刷和网络诈骗等犯罪。

    具体cao作过程是这样的

    一、骗子通过特种设备自动搜索附近的手机号码,用搜到的号码登录一些网站或应用,然后用“短信嗅探技术”拦截这些网站、应用发送的验证码。

    二、骗子通过登录其他一些网站,就会从中碰撞出身份信息,称之为“撞库”(即多个数据库之间碰撞),将身份信息匹配出来,包括身份证、银行卡号、手机号、验证码等信息。

    三、骗子在一些平台开通账号并绑定事主银行卡,冒充事主消费或套现,从而盗取事主银行卡资金。

    等失主一觉醒来,发现手机里一大堆验证码的时候,积蓄已经飞走了……

    本来,这种技术主要针对2g的gs信号后,再窃取短信信息。

    另外,该
加入书签 我的书架

上一章 目录 下一页