微软 Outlook
将不再要求您每次打开浏览器时都重新登录,除非您主动退出。这可能听起来对您的网络安全不利,但其实也有好处。
1
手动退出将让我们更加关注安全
关键在于,这将促使 Outlook 用户更加关注安全问题。
网络犯罪分子依赖人们的疏忽,而对安全实践的认识是抵御它们的第一步。因此,任何能促进安全意识的举措都是积极的。很多人习惯于将标签页和浏览器保持打开状态,这为不法分子提供了窃取私人信息的机会。然而,在
Outlook 新的做法下,您每次都必须手动退出。
每次想查看电子邮件时都必须手动登录和退出,这将使安全意识更加突出。这尤其有利于查看邮件时:更加关注安全意味着您应该对钓鱼邮件和垃圾邮件保持更高的警觉。
这还应该意味着,您在其他地方也会更加重视安全问题。
2
它将鼓励更多人使用隐私浏览选项
如果您使用隐私浏览模式,您每次访问 Outlook
时都需要登录和退出。保持登录状态依赖于 cookies,而像 Google Chrome
的隐身模式这样的私密浏览方式不会存储这些
cookies。这样做是确保您避免诈骗者进入账户的一种更快捷的方式。
为什么这有好处呢?这意味着如果您 ...
BigMama 是一款自称安全、无限制的 VPN
服务,提供免费 VPN 选项,吸引大量用户。然而,这款 VPN
隐藏着重大隐私风险,如果你不想让自己的 IP
地址被滥用,最好避开它!
为什么你应该避免使用
BigMama VPN?
免费 VPN(如
BigMama)之所以受欢迎,是因为它们提供了隐私保护和匿名浏览,但实际上,WIRED
报道称,BigMama 通过出售用户的 IP
地址来获利,这可能带来严重后果。
当你连接 BigMama VPN 时,你实际上是在允许其他人使用你的 IP
地址,这意味着:
⚠ 如果有人使用你的 IP
进行非法活动(如黑客攻击、欺诈),调查时你的 IP
可能会被追踪到!
免费 VPN
往往并不“免费”——你用隐私和安全为它们买单。
BigMama 如何利用你的 IP
赚钱?
BigMama 采用 P2P(点对点)代理网络,而不是像正规 VPN
那样使用专用服务器。在这种模式下,你的设备会变成数据传输的中转站,其他用户的数据会通过你的
IP 地址进行访问,形成住宅代理网络。
BigMama
赚钱的方式如下:
✅ 免费用户:可以“免费”使用 VPN,但他 ...
近期,一场针对 Apple iMessage
用户的短信钓鱼攻击(Smishing)
正在蔓延,攻击者利用社交工程手段绕过 iMessage
的内置防护机制,从而窃取用户的个人信息和财务数据。这一攻击可能影响数百万
iPhone 用户,但你只需调整一项安全设置即可有效防范!
如何运作?黑客是如何绕过
iMessage 安全保护的?
苹果的 iMessage
具备内置安全防护机制,如果未知号码发送带有链接的短信,系统会自动屏蔽该链接,防止用户误点恶意网址。然而,黑客找到了一种绕过这个保护的方法——让用户自己禁用安全防护!
攻击者通常会发送伪造的送货通知、未支付通行费提醒等,看似正常的短信,要求用户回复
“Y” 或 “N” 以接受或拒绝送货。一旦你回复,iMessage
就会将该号码标记为“已知联系人”,之后它发送的任何链接都会被自动放行!
根据Bleeping
Computer的报道,这些短信还会进一步诱导你复制并粘贴链接到
Safari
浏览器,查看“最新送达状态”或支付“未结账单”。该链接实际上会引导你进入一个钓鱼网站,并要求你填写姓名、信用卡号等敏感信息。
许多用户已经习惯了通过 ...
如果你最近在 Booking.com 或 Airbnb
上预订了酒店,或者正计划预订,那么你可能成为新型国际诈骗的潜在目标。诈骗者通过精心设计的网络钓鱼手法欺骗毫无防备的旅行者。不过,只要掌握一些技巧,你就能轻松识破骗局,避免上当受骗。
什么是 Telekopye?
Telekopye
是一种自动化网络诈骗工具,经常被称为“网络钓鱼的瑞士军刀”。它已被黑客用来在全球各大在线市场窃取数百万美元。根据ESET
的研究报告(PDF),诈骗者通常伪装成买家或卖家,主要针对欧洲和北美的受害者。
Telekopye 工具包的主要功能包括:
✔ 自动生成 网络钓鱼网站、短信和电子邮件
✔ AI 语言翻译,确保骗术适用于全球用户
✔ 内置 DDoS 保护,防止竞争对手攻击其诈骗网站
酒店预订骗局是如何运作的?
从 2024 年底开始,Telekopye
诈骗团伙开始将目标转向旅游预订网站,如 Airbnb 和 Booking.com。他们通过购买被盗的酒店账户登录,冒充真实酒店与顾客联系。
诈骗者的目标通常是:
📌 尚未支付全款的顾客
📌 刚刚完成预订的顾客
他们会向受害者发送电子邮件或短信, ...
在购买高性能 PC
硬件时,总有人想趁机浑水摸鱼,出售假冒产品。最近,有报道称假冒的
AMD Ryzen 7 9800X3D
处理器已经流入中国市场,如果你正在寻找便宜的
AMD 芯片,一定要确保自己买的是正品。
如何避免购买假冒
AMD Ryzen 7 9800X3D?
据中国硬件网站 Uniko’s
Hardware 爆料,一些不法分子收购正版 AMD
处理器的包装,然后将假冒芯片重新封装,再以正品价格在二手市场上出售。购买到这些假冒芯片的用户安装后,电脑将无法开机。
如何识别假冒 Ryzen 7
9800X3D?
目前,市场上出现的假冒处理器主要是Ryzen 7
9800X3D,暂未发现其他 AMD 9000
系列芯片被大规模仿冒。但考虑到高端型号利润更大,造假者更倾向于仿制价格较高的产品。
好消息是,这些假冒芯片是可以通过外观来识别的。Uniko’s
Hardware 提供了一些关键辨别方式(经过机器翻译整理):
✅ PCB 号码检查:
正版 Ryzen 7 9800X3D 的 PCB 号码应为 33050。
假冒产品的 PCB 号码 32546,通常来自 Ryzen 70 ...
在数字世界里,DDoS(分布式拒绝服务)攻击已成为最具破坏力的网络武器,而其威力取决于掌控的**“僵尸网络”规模。最近,一场创纪录的
DDoS 攻击席卷互联网,流量高达5.6
Tbps**,刷新了历史纪录。
Cloudflare
成功抵御创纪录 DDoS 攻击
此次攻击由网络安全公司 Cloudflare 披露,该公司专注于
DDoS 防御,许多网站的 “我是人类” CAPTCHA 验证 也是由
Cloudflare 提供的。
Cloudflare
在官方博客中详细复盘了这次惊人的网络袭击:
2024 年 10 月 29 日,一个Mirai
变种僵尸网络发动了5.6 Tbps UDP DDoS
攻击,目标是一家位于东亚的互联网服务提供商(ISP),该
ISP 是 Cloudflare Magic Transit 的客户。
攻击仅持续了80 秒,但来自超过 13,000
台受感染的物联网(IoT)设备。
Cloudflare 的分布式自动防御系统
迅速检测并拦截了攻击,无需人工干预,没有触发任何警报,也没有造成任何性能下降,一切按预期顺利运作。
这场历史级别的 DDoS
攻击表明, ...
一次性密码(OTP)本应是保障账户安全的重要工具,但随着 OTP 机器人(OTP
Bots)的兴起,它们正变得越来越不可靠。这些机器人利用 OTP
机制的漏洞,帮助黑客绕过双重身份验证(2FA)。了解它们的工作原理,有助于你避免成为受害者。
什么是一次性密码(OTP)?
要理解 OTP 机器人,首先需要了解 OTP
的作用。顾名思义,一次性密码
是一种临时登录代码,在输入邮箱、密码等凭据后,系统会向你的手机、电子邮件或身份验证应用程序发送该代码。OTP
通常有效期只有 30 到 60 秒,之后就无法用于登录。
OTP
的目的是防止黑客仅凭密码入侵你的账户。即使密码被盗,攻击者也需要获取
OTP,才能成功登录。这让未经授权的访问变得更加困难。然而,OTP
机器人却能绕过这一安全层,帮助黑客获取你的验证码。
OTP 机器人如何工作?
OTP 机制已经成为在线安全的常规操作,以至于一些手机会自动删除
OTP 短信来清理收件箱。然而,OTP
机器人已经成为黑客的工具,它们主要有两种攻击方式:
1.
伪装官方服务,诱骗用户提供 OTP
这种方法最常见,主要依靠社会工程学来欺骗用户:
黑客 ...
随着 AI
助手的普及,我们逐渐意识到它们既能带来便利,也可能成为潜在威胁。其中一个理论上的风险是,ChatGPT
可能被恶意利用来发动
DDoS(分布式拒绝服务)攻击。虽然目前这种威胁还不算“真实存在”,但它值得警惕。
ChatGPT
可以在单个请求中创建无限链接连接
据 Silicon
Angle 报道,研究员 Benjamin Flesch 发现 ChatGPT
在处理请求时,不会限制访问的链接数量。更重要的是,它不会检测是否重复访问同一网站。这意味着攻击者可以利用
ChatGPT
在单个请求中向同一网站发送数千次连接请求,形成一种 DDoS
攻击:
“这一漏洞可以被滥用于让 ChatGPT
过载任意目标网站。攻击者可以在一个请求中嵌入数千个超链接,从而导致
OpenAI 服务器向受害网站发送大量 HTTP
请求。这些并发连接可能会拖垮甚至瘫痪目标网站的服务器。”
Flesch 认为,这一问题的根源在于 OpenAI
编程逻辑不够严谨。如果 OpenAI 限制 ChatGPT
访问网页的方式,或者加入重复链接检测,那么它就不会“意外地”成为
DDoS 攻击工具。
Lass ...
如果你最喜欢的 YouTuber
向你推荐一个“令人兴奋的商业机会”,千万别立刻冲动投资。盲目跟进只会让你掉进骗局——而这正是他们希望你做的事情。相反,冷静下来,捂紧钱包,看看这些
MLM(多层次营销)骗局的识别技巧。
1️⃣ 看清产品的真实性和质量
无论是新的加密货币、所谓的“副业”让你轻松月入六位数,还是其他花里胡哨的投资项目,我的研究方法始终不变:
仔细审查核心产品。
想想这个产品是否真实、合法?比如,它是否是一种号称“完全合法”的健身增肌神药?或者,你能在
Google 上找到关于它的任何可靠信息吗?
任何真正的公司都会提供经过市场验证的产品或服务,而不是空口承诺高收益。如果
YouTuber 让你“加入他们的 MLM 团队”,更需要提高警惕。尽管并非所有 MLM
都是骗局,但如果产品不存在或质量可疑,那基本上就是骗局的征兆。
一个典型的例子是**安德鲁·泰特(Andrew Tate)**的 “Hustler’s
University”(“大佬大学”)。在 YouTube 上,他宣传这个项目,只需每月支付
49 美元,就能学到“赚钱秘籍”,实现财富自由。
“7K 美元现金, ...
双因素认证(2FA)为你的在线账户增加了一个至关重要的安全层,但不幸的是,并非所有的
2FA 方法都同样安全。许多人依赖 SMS
作为双因素认证的方法,认为它是安全的选择。然而,SMS
并非万无一失。以下是我停止使用 SMS 作为 2FA
的原因,以及我改用的替代方法……
📱 SIM
卡交换允许黑客窃取你的电话号码
使用 SMS 作为 2FA 的最大风险之一是 SIM
卡交换,这是一种黑客通过欺骗你的运营商将你的电话号码转移到他们的新
SIM 卡上的技术。一旦他们控制了你的号码,他们就可以拦截发送到该号码的所有
SMS 信息。
攻击过程: 1️⃣ 黑客联系你的运营商,假冒你本人。
2️⃣
他们使用窃取的个人信息(例如你的地址或社会安全号码的最后四位数字)说服运营商将你的电话号码转移到他们的
SIM 卡上。
3️⃣ 一旦转移完成,黑客就能接收到原本发给你的 SMS 消息,包括用于保护账户的
2FA 代码。
危害:
很多人将电话号码与多个账户关联(如电子邮件、社交媒体和银行应用)。SIM
卡交换成功后,黑客可能会获得对这些账户的访问权限。
⚠️ SMS 消息可以被拦截
即使避免了 ...