臨近年關,很多在外打拼人員大都開始爭相購買春運火車票,為了能夠搶到一張票,很多旅客除了關注12306官方的春運票之外,還都使用了譬如攜程、飛豬、途牛等第三方的「刷票工具」。但在使用這些工具時,你是否有想過會帶來哪些安全隱患?
就在昨日(12月28日),乙個id為「deepscorplons」的使用者通過暗網對12306旅客資訊進行售賣,其中包括有60萬個12306賬號和410萬條聯絡人資料。
售賣資訊顯示,賣家共掌握有賬號表和聯絡人兩個excel **。其中賬號表包含有id、手機號、使用者名稱、明文密碼、姓名、身份證號、郵箱、問題、答案等資訊,聯絡人表中包含有id、賬號id、主賬號姓名、姓名以及身份證等資訊。此外,為了增強資訊的可信性,賣家還發布截圖公布了部分使用者的賬戶資訊,有網友經過驗證表示有些賬號確實可以進行正常登入,而有些賬號可能使用者已經修改密碼,已無法進行正常登入。如此龐大的資料量,賣家給出的售價僅為20美元。
該訊息一經**,不少網友紛紛表示後怕,自己的個人資訊就這麼不知不覺的被他人售賣,有些網友對12306的資料監管能力表示質疑。但就在當天傍晚六點左右,「中國鐵路」官方微博發文闢謠:
官方表示,網傳資訊與實際不符,12306**並沒有發生使用者資訊洩露行為,並提醒大家通過官方正規渠道進行購票,避免非正常渠道購票帶來的風險。其言外之意是,12306並不否認使用者的資料遭到了洩露,但這些資訊並不是通過12306官方洩露的,而是通過第三方購票平台進行的外洩,矛頭可以說是直指第三方購票平台。
因此我們大概可以得出幾種猜測:第一種可能是黑客攻破了某第三方購票平台的資料庫,從而獲取到了使用者的個人資訊進行暗網**;第二種可能是第三方購票平台**現了「內鬼」,對內部資料進行了打包外洩,從而流入到暗網平台**。
無論出於哪種方式,對於12306使用者來講都可能產生嚴重後果,為了防止不法人員對個人賬號資訊加以利用,使用者可以通過12306官方對賬號密碼進行修改。為了防止不法人員通過12306賬號對其他賬號進行撞庫,使用者要保證每個賬號盡量不要採用相同密碼,並不定期進行更換。
匯入匯出使用者資料
首先在要匯入資料的資料庫中建立乙個與原資料庫中使用者名稱相同的使用者,在匯出資料前確定要匯出使用者的各個資料表中資料不為空。新建使用者後要授予其connect,resource權利,運用sys登入資料庫,授權 如下 sqlplus sys passwd test as sysdba sql gran...
jsp使用者資料儲存
一 session儲存使用者名稱 我們在上網的時候,經常遇到這種情況 註冊成功之後自動登入 登入後記住了使用者的狀態,並在多個頁面顯示使用者名稱 其實這些效果是使用了session的乙個內建物件,這個內建物件也稱為會話 簡單的說,我們在使用瀏覽器訪問伺服器的時候,與伺服器產生了通話 使用會話可以使我...
Flask Web 開發 使用者資料
進入第10章了,看到群裡其他筒子已經完成在伺服器上的部署並上線了,好生羨慕。這一章節的內容是講使用者資料的,比如我們平時註冊乙個 以後,總有乙個頁面是讓我們修改自我介紹,城市,還能顯示註冊時間,最後一次登入等資訊 既然講到以上這些,那我們肯定要在模型裡面多加一些資訊了 如下class user us...