密碼都泄露啦!你還不知道?
有些同學為了圖方便,多個網站或 APP 註冊時使用的郵箱和密碼都是一樣的,一旦其中一個賬號密碼遭到泄露,其他平台也會受到殃及。而且最近還出現了一個可以直接查詢明文密碼的網站,只要輸入郵箱或者用戶名,如果匹配到結果,其對應的密碼就會以明文的形式顯示出來。
據說該網站的資料庫中包括 14 億郵箱密碼數據,涉及Gamil、Hotmail、Yahoo、Sina、QQ、163、Sohu、Live、Aol等知名電子郵件廠商的註冊用戶,還包括一些公司企業、大學科研機構和少量政府單位的郵箱使用用戶。這些數據大部分來自於 2016 年那次大規模密碼泄露事件,其中泄露的密碼信息最早可追溯至 2011 年,最近的泄露密碼日期未知,受影響用戶多為我國和歐美地區網路活躍的電子郵箱用戶,甚至某個信息安全領域的大佬都中槍了!
目前,該網站無需梯子即可正常訪問,但是查詢會比較慢。請大家對自己曾用過的郵箱和用戶名進行逐一檢查,如果存在密碼泄露,請務必及時修改密碼制定規則,尤其是曾經使用生日信息來構造密碼的同學,請一定要棄用這些敏感欄位。
另外,還有一個網站可以查詢自己的郵箱密碼有沒有泄露,不過這個網站只會告訴你有沒有泄露以及泄露的渠道,而不會直接顯示密碼的明文。
網址:https://haveibeenpwned.com
輸入郵箱地址,可以查詢到該郵箱綁定的賬號是否已經泄露,如果已經泄露,那麼網站上會提示「Oh no - pwned!」,然後網頁下方會具體顯示泄露的渠道。
最後給大家一點建議:
及時修改已經泄露了的密碼,其中出現的敏感欄位趕緊棄用,並修改密碼制定規則。
新設置的密碼確保出現 @、#、¥、%、& 等特殊字元,至少包括字母、特殊符號、數字三種,千萬不要以純數字作為密碼。
將網站和 APP 進行安全等級分級,對於涉及到個人信息或者財產安全的網站需要制定更複雜的密碼,即使密碼存在相同的部分,也最好加上不同的前綴,保證自己能夠記住。
不建議使用密碼記錄軟體,可以新建一個 Word 文檔,首先給這個文檔加密,然後將各平台的用戶名、郵箱、手機號、密碼等信息寫進去,注意在寫的時候,也不要直接寫明文密碼,可以用******來代替自己非常熟悉的密碼部分。這樣有個好處,如果自己忘記了密碼,可以隨時翻看,在換手機號的時候尤其有用。
能用微信、QQ 等第三方登錄的網站就盡量使用掃碼登錄。
不要在網頁上保存密碼或者啟用密碼自動填充功能,因為這個很容易就可以直接看到保存的密碼,這個會在以後的推文中提到具體方法。
建議你將這篇推文分享給你的同學和家人,讓大家都能及時知道自己的密碼有沒有泄露,保證大家的信息安全。
TAG:科研利器 |