某人email給你:給我500塊,預知你的未來,可以提前通知你,明天國王跟火箭隊的比賽,火箭隊會贏!
你當然不信啦,但是第二天的比賽,火箭隊真的贏了,你說:巧合,巧合而已。
過了幾天,他又email給你:給我500快,預知你的未來,可以提前通知你,明天湖人跟火箭隊的比賽,湖人贏了。
你有點好奇,但你是絕對不會把錢給他的,但是第二天的比賽,湖人真贏了,你說:誒?難道是潛規則?
又過了幾天,他又email給你:給我500快,預知你的未來,可以提前通知你,明天湖人跟七六人隊的比賽,湖人贏了。
你開始猜,是不是真的啊?但第二天的比賽,湖人又贏了。
......
經過若干次迴圈後,你終於想要預知你的未來了。但是當你把錢匯出去沒有得到答覆時,你才知道上當了!
因為事情是這樣的:
第一次發信8192封,一半說國王贏,一般說火箭贏;
第二次只給說火箭贏的4096人發信,分為2048人為湖人贏,2048為火箭贏;
第三次只給說湖人贏的2048人發信,分為1024人為湖人贏,1024為七六人贏;
......
很有可能他最終欺騙到的人只有10,但是這已經足夠!
所以你可以說釣魚式攻擊一點技術含量都沒有,不過可能你仍會因此被騙。
另外釣魚者超多,請小心誘餌!
重放攻擊的一點想法
http請求是短連線 每次有請求接入 伺服器都要重新核實一遍 請求裡面使用者的身份資訊,而這個往往是通過瀏覽器的cookie來實現的 目前好像這個是 各種五花八門 登入,實現b s會話的基礎 什麼單點登入 oauth2.0都是圍繞這個在做事 只是元件數量和 過濾器多少 過濾條件 多少的問題。重發攻擊...
Word一漏洞被用來實施「魚叉式釣魚」攻擊
據國外 報道,在安全公司爆出微軟word軟體中的乙個安全漏洞被黑客利用來實施令人恐懼的 魚叉式釣魚 攻擊後,微軟公司日前表示將緊急推出乙個補丁,微軟還建議使用者暫時在安全模式下使用word。微軟的月度補丁發布日是6月13日。不過,在聽聞這個令人震驚的訊息後,微軟已經決定緊急發布了乙個補丁,專門修補發...
關於技術的一點反思
組織架構的調整,導致新的領導過來,有新的要求。然後發現,新的一套雖然有點多,但是其中核心還是阿里標準規範那一套,還有ttd為核心的一套。其實很久之前我就進行過使用,並且學習。然後因為領導不重視這一塊,然後逐步改為了高速迭代。質量放鬆下去了。其實現在看自己的 發現差了很多了。基礎不能不牢靠啊。看 發現...