原来我们一直都被暴菊!

2013-11-11 21:56:27 +08:00
 scylla
以前想过运营商会做坏事,比如DNS重置,拦截发广告等,但是没想到运营商会坏到这种地步。 http://zone.wooyun.org/content/2507 看得后脑冒冷汗,又到了修改密码的季节了。
顺便问一下,大家都是怎么保护自己的账号及密码安全的?
8902 次点击
所在节点    程序员
31 条回复
yushiro
2013-11-11 21:57:44 +08:00
lastpass, 基本每个网站一个16位的随机密码。
不用任何国内的邮箱
Mr01
2013-11-11 21:59:53 +08:00
这就是人治和法治的区别
我可以说我被麻木了么
txlty
2013-11-11 22:05:41 +08:00
论黑色收入,哪个黑客也比不上运营商。
slixurd
2013-11-11 22:08:53 +08:00
lasspass +1,一切不用手机登陆,不用客户端的网站全部自动生成密码
txlty
2013-11-11 22:10:57 +08:00
我这的adsl宽带,TCP链路劫持几乎是100%的。所有百度搜索,都跳到联通名下的联盟里。


scylla
2013-11-11 22:16:51 +08:00
@txlty 最近一个星期我这边登陆github一直连接被重置,刷新好几次才能连上。挂了代理,才正常。哎,TMD~GFW。不过话说运营商的这种做法是为了钱,GFW则是为了局域网。
clino
2013-11-11 22:19:27 +08:00
@txlty 运营商估计也不是自用的,给老大哥多一个搜集密码库的渠道
mengzhuo
2013-11-11 22:31:08 +08:00
呵呵,我竟然觉得不奇怪了,自从知道某墙有深度解析SSL的功能之后
daiv
2013-11-11 22:45:03 +08:00
@mengzhuo 原来 https 也不安全呀
Nin
2013-11-11 23:17:10 +08:00
Keepass,线上密码早已全线16位随机,密码库也用password+key加密
邮箱也是基本靠spamgourmet转发的。
inee
2013-11-11 23:47:26 +08:00
@txlty 地址栏看不出来?
inee
2013-11-11 23:47:50 +08:00
@Nin kp规则设置太复杂,rb使用中
Mutoo
2013-11-11 23:48:08 +08:00
@daiv 不是https不安全,https还是相对安全的。文章的意思是:在http中用RSA加密密码然后post到登陆验证页之前可能因为http被植入代码导致明文密码被截获。
inee
2013-11-11 23:50:38 +08:00
@Mutoo 表示一直https everywhere
txlty
2013-11-12 00:54:51 +08:00
@inee 就是出现在地址栏的。百度加上了联盟的尾巴 &tn=62xxxxxx_dg。
禁用JS也就用不了百度了。
zhttty
2013-11-12 02:05:44 +08:00
已经转成一站一码了。
DreaMQ
2013-11-12 06:25:52 +08:00
24小时用自己vps连vpn的路过
iOct
2013-11-12 08:32:49 +08:00
OSX下有啥软件能够看到打开网页的TCP链路情况的?
vietor
2013-11-12 09:08:23 +08:00
保险的还是自己弄个vps,自己写一个proxy协议,自己用。
standin000
2013-11-12 09:23:13 +08:00
咳,太离谱了,天朝真危险。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/88907

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX