Facebook宣布支持在Android上使用Tor访问

1月21日消息,据《华尔街日报》报道,Facebook在保护用户隐私方面又向前迈进一大步。公司周三宣布开始在Android平台上支持通过Orbot(一款Tor代理服务)访问Facebook,并为此提供实验性的技术支持。 Tor是“The Onion Router”(洋葱路由)的简称,是一种实现匿名访问互联网服务的方式。由于访问时是完全匿名的,因此在保护用户隐私方面有独到优势。当然,这也引起了一些执法部门人士的不满。 Tor支持者认为,以电商网站为例,他们很可能会根据访问用户的实际地理位置而技术性抬高产品售价,因此Tor的匿名访问具有重要意义。此外,一些网站的内容会触及监管条规而被屏蔽,甚至只有通过Tor才能正常访问。 Facebook早在2014年就创建了“洋葱地址”,以表达对Tor的支持。当时该公司给出的理由是,为一些特定人群访问服务减少“不必要的障碍”。Facebook周二再发博文,指出自支持Tor以来,社区使用该特性的人数有了大幅增加。 本文转自d1net(转载) 点赞 收藏 分享 文章举报 weixin_33847182 发布了157 篇原创文章 · 获赞 42 · 访问量 27万+ 私信 关注

MIT研发的新型匿名网络Riffle,下一个Tor?

原文链接: https://yq.aliyun.com/articles/160711 现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor。这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息。 虽然Tor是一个很好的匿名网络系统,但它自身也有局限性。Tor已经被FBI盯上用于逮捕罪犯,包括丝绸之路2的Brian Richard Farrell,曾于2014年1月被逮捕。 Tor项目组甚至还指控,FBI至少花了100万美元经费供卡内基梅隆大学的研究人员研究追踪Tor用户的信息和用户IP地址的技术,以加快刑事调查的进展。 那么我们以后怎么办,有其他替代的匿名网络系统么? 匿名网络系统RIFFLE 麻省理工学院和洛桑联邦理工学院的研究人员,创建了一个新的匿名网络系统,它号称修补了Tor一些让人诟病的漏洞。 这个匿名系统被称为RIFFLE,据说在对抗黑客监听方面有着更好的安全性。它不会像Tor网络在引入恶意服务器时,会出现信息泄露的风险。只要匿名网络系统里还有一个服务器是安全的,就能成功保护用户的隐私。 RIFFLE的工作原理 RIFFLE使用了混合型的网络,它可以把每条用户消息通过代理服务器链进行混合发送,避免了黑客进行网络流量监听。 消息内容会以随机的顺序发送到目的地,避免监听的黑客探索到发信来源。 与Tor相同,RIFFLE也使用了洋葱协议,对消息进行不同层次的加密。在消息通过匿名网络的每台服务器时,会进行层层的消息解密。 所以黑客需要破除多层的加密,才能获取到Riffle的消息内容。 Riffle的双重认证比Tor更安全 蓄意的攻击者可能会如对付Tor那样对付Riffle,篡改某些节点服务器上经过的流量。 为了抵御这类的攻击,Riffle使用了一种技术叫做“Verifiable Shuffle”,这是一种洋葱协议顶层运行的方法。 这种方法可以生成一个可校验的数字标志,表明该台节点服务器发送出去的消息,和它接收到的消息内容是一样的。 一旦所有的服务器建立了安全连接后,Riffle系统会利用“认证加密”,去检验加密后消息的真实性。它耗费了更少的计算力,但却提供了比Tor更高的传输速率。 因此,即使匿名网络中混入了恶意服务器,也需要保证正确处理经过它的消息流量,正常服务器才会接收这样的数据。如果恶意服务器篡改了消息内容,是会直接被发现的。 因此,该匿名网络系统里只要一台服务器还是安全的,Riffle系统就是安全的。 Riffle比Tor网络快 更重要的是,在Riffle中进行文件传输要快得多,经过测试其传输速度是Tor和其他匿名网络的10倍。 研究人员在一篇PDF的paper里解释道,在文件共享的情况下,拥有200个客户端规模的匿名网络里,Riffle可以实现100kb/s的带宽;而在发微博时,它能在承载有10万用户的情况下,只有10秒的延迟。 Riffle匿名网络系统现在想要投入规模使用的话,还有许多坑要填。但它更强大的安全性以及对服务开销的减少,能够改变我们未来进行匿名WEB访问的方式。有关于该系统更多的细节,将在德国七月的隐私技术研讨会上透露。 ====================================分割线================================ 本文转自d1net(转载)

一大波数据来袭 网络桃色陷阱暗藏致命危机

原文链接: https://yq.aliyun.com/articles/143659 [摘要]互联网时代,网络安全成为重中之重,在浏览查看信息的同时也要保证我们个人信息的安全,以防病毒侵入。 每天都能接到不知名电话,一个月总有那么几天会收到垃圾短信,某天浏览网页时发现网络崩溃,放在硬盘里的照片不知为啥被传到了网上。在我们怀疑个人资料泄露的同时,网络安全大大正在向我们挥手。 来自《瑞星2015年中国信息安全报告》,根据2015年1至12月的病毒、恶意网址、移动互联网及企业信息安全,其“云安全”系统共截获新增病毒样本3,715万个,手机病毒样本261万个,钓鱼网站737万个,挂马网站519万个。与2014年相比,2015年手机病毒样本增长了203.9%。 图:2015年病毒类型统计 在这一年里,瑞星“云安全”系统监测到全国垃圾短信总量为246亿条,每月人均接收垃圾短信10条。骚扰电话出现总量为412亿次,每月人均接收骚扰电话17次。 不仅仅是这样,在国家大力打击黄赌毒的时候,有些不法人士通过网络继续发展色情业,利用伪基站、社交APP及伴游网站进行信息交流,并利用视频、会员俱乐部、KTV等在线及线下平台进行色情交易。 根据报告来看,15年有2,040万台路由器遭遇过DNS篡改,挂马网站数量与2014年相比增加了11.37%。 已经到来的16年,小编夜观天象,掐指一算,网络安全仍旧堪忧啊。不仅仅是作为个体的我们,各大互联网企业也需要时刻警惕网络黑客的侵袭。 本文转自d1net(转载)

暗云Ⅲ木马来袭 用户该如何防范?

原文链接: https://yq.aliyun.com/articles/160814 6月12日,国家互联网应急中心(CNCERT)发布通报文章称:一款名为“暗云Ⅲ”的木马程序正在互联网上大量传播,根据CNCERT监测发现,我国境内已有大量用户感染,对国内互联网安全构成一定的威胁。 暗云Ⅲ木马来袭 暗云Ⅲ可用于网络黑产 根据CNCERT和网络安全厂商获得的样本情况分析,“暗云”系列木马程序可通过一系列复杂技术潜伏于用户电脑中,具有隐蔽性较高、软硬件全面兼容、传播性较强、难以清除等特点,而变种“暗云Ⅲ”木马程序则可在每次用户开机时从云端服务器下载并更新功能模块,灵活变换攻击行为。 分析发现,“暗云”系列木马程序已具备了流量牟利、发动分布式拒绝服务攻击(DDoS攻击)等能力,具备了互联网黑产盈利的特性。 已形成大规模跨境僵尸网络 截止6月12日,累计发现全球感染该木马程序的主机超过了162万台,其中我国境内主机占比高达99.9%,广东、河南、山东等省感染主机数量较多。同时,CNCERT对木马程序控制端IP地址进行分析发现,“暗云Ⅲ”木马程序控制端IP地址10个,控制端IP地址均位于境外,且单个IP地址控制境内主机数量规模均超过60万台。 利用如此庞大的跨境僵尸网络,黑客不仅可以窃取我国百万计的网民个人隐私信息,而且一旦利用该僵尸网络发起DDoS攻击,必将对我国互联网的稳定运行造成严重影响。 如何检测查杀? 根据“暗云”木马程序的传播特性,建议用户采取积极的安全防范措施: 1、不要选择安装捆绑在下载器中的软件,不要运行来源不明或被安全软件报警的程序,不要下载运行游戏外挂、私服登录器等软件; 2、定期在不同的存储介质上备份信息系统业务和个人数据。 3、建议下载诸如卡巴斯基、360安全卫士等杀毒软件进行检测和查杀。 本文转自d1net(转载)

南非国防局武器供应商服务器被黑客组织匿名者入侵

原文链接: https://yq.aliyun.com/articles/153933 现在黑客攻击服务器事件越来越多,近期,南非国防局武器供应商Armscor的服务器就被“匿名者”入侵了,相关的数据也泄露了。Armscor是南非的官方武器采购机构,负责南非国防部的武器和军事装备供应。 黑客这次的入侵和4月份的肯尼亚外交部数据泄露案件一样,也是盗取了数据信息,在一些暗网网站上泄露数据。黑客还把Armscor的发票管理系统截图,只公布了供应商的一些信息。 此次黑客在暗网公布的数据库表单中包含西门子、波音、BAE Systems、Saab、欧洲宇航防务集团(European Aeronautic Defence and Space Company, 简称Eads)、劳斯莱斯(Rolls Royce)、松下(Panasonic)、Glock Technologies、 Thales Avionics、微软以及南非丹尼尔公司(Denel)等的63MB HTML文件,文件包含发票号码、订单号、发票金额、日期等,供应商的详细信息,如地址等也包含在内,但是存放在另一个表格内。 通过媒体与“匿名者”的对话内容可以得知,他们表示获取了19938个供应商ID、名称以及明文密码。他们透漏,Armscor的网站中存在了多个漏洞,简单的SQL注入就可以绕过网站安全。 网站被黑客攻击的事件频繁的发生,这也向我们警示了网络安全的重要性,网站服务器的安全有多重要。无论任何时候,都要重视服务器的安全防护问题,尽量减少由此带来的损失。 ====================================分割线================================ 本文转自d1net(转载)

需要提高安全意识 两款Mac恶意软件出现

原文链接: https://yq.aliyun.com/articles/162162 据外媒报道,近日在Dark Web上发现了两款针对Mac电脑的恶意软件,分别是“MacSpy” 和“MacRansom”,它们通过MaaS和RaaS的方式进行攻击。 这两款恶意软件都出自同一个恶意软件开发人员,但Fortinet和AlienVault安全公司认为这位开发人员“没有经验”,指出其恶意软件缺少数字签名文件,这意味着安装有安全防护措施的macOS仍然能够发现并提醒恶意软件的存在。研究人员称MacSpy为“编码更好的工具”,但是MacRansom是更危险的恶意软件,因为它“有永久性破坏用户文件”的潜力。 庆幸的是,MacSpy和MacRansom目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。与此同时,Mac安全研究员Patrick Wardle表示,网络犯罪分子越来越“重视”苹果电脑。安全人员Ruben Dodge表示,macOS和iOS用户的安全意识并不够,很有可能成为黑客的目标。虽然这次的MacSpy和MacRansom还没有大规模传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 尽管Mac电脑一直被认为要比普通PC安全,但近年来瞄准Mac的不法分子也越来越多。 本文转自d1net(转载)

大多数漏洞通报前都会先在这里曝光

原文链接: https://yq.aliyun.com/articles/158651 超过3/4的漏洞在美国国家漏洞数据库(NVD)发布之前就在网上公布了。新闻站点、博客和社交媒体页面,以及常人无法触及的暗网、便笺网站和犯罪论坛,往往比美国国家标准与技术局(NIST)统管的国家漏洞库更快公布漏洞。 威胁情报公司 Recorded Future 表示:“非官方与官方CVE沟通之间的错位,增加了CISO和安全团队的负担,让他们不知不觉间面对潜在漏洞利用毫无防护,无法对自己的安全策略做出战略性英明决策。” 2016年初收集的数据,以及对1.25万安全漏洞的分析表明:CVE从曝光到最终发布在NIST的NVD里,中间的时间延迟平均有7天。 公开揭露到官方通告之间的7天延迟,将企业置于重大威胁风险之中,并对官方披露渠道的可靠性提出质疑。厂商声明和NVD公布之间的时间差甚至更长,最快的厂商1天后即发出警告,最慢的发布则平均延迟172天。微软和Adobe很快,IBM和Apache反应迟缓。 5%的漏洞都先于NVD在暗网上披露上细节,且通常比预期的严重性要高。举个例子,脏牛漏洞 (CVE-2016-5195),其概念验证代码在NVD公布15天前就在Pastebin上发布了。原始安全报告被翻译成了俄语,并在报告披露2天后贴到了漏洞利用论坛上。 2016年,超500个CVE在网上申报,且至今仍在等着NVD的发布。 Recorded Future 首席执行官克里斯托弗·阿尔博格表示:“长久以来人们一直认为,非官方和官方源在漏洞披露上存在很长的时间延迟。该研究清晰表明,NVD和官方报告渠道无法跟上野生CVE的体量。公司企业需要查阅其他源,才能应用有意义且可执行的情报做好自身安全防护。” Recorded Future 认为,公司企业需要采用主动和基于风险的方法来解决漏洞问题,利用来自更难以访问的站点的情报,比如暗网。虽然难以触碰,这些幽暗场所却是新威胁和潜在零日漏洞最先被讨论的地方。 本文转自d1net(转载)

暗云病毒攻击警报仍未解除,哈工大发布校园网安全公告

原文链接: https://yq.aliyun.com/articles/159744 6月12日消息 根据IT之家此前的报道,一种名为“暗云Ⅲ”的病毒通过下载站大规模传播,感染用户数量已达数百万。用户电脑感染病毒后不仅面临个人信息遭窃的风险,还将在黑客的控制下沦为“肉鸡”,向云服务提供商发起DDoS攻击,导致网络运行瘫痪。 最新消息显示,继5月26日发起大规模DDoS攻击之后,暗云Ⅲ病毒仍然还在不断蔓延之中,安全警报并没有解除。据腾讯监测发现,全国有多个地区出现了被暗云病毒感染的机器,沿海地区和中部地区受到的影响最为严重,其中也不乏校园网用户。 ▲图片来自腾讯 哈尔滨工业大学援引CERNET黑龙江用户网络空间安全工作组根据Panabit提供的威胁情报,发布了《关于防范暗云木马的通知》,提醒校园师生注意网络安全,通知原文如下: 校园网用户: CERNET黑龙江用户网络空间安全工作组根据Panabit提供的威胁情报,监测到目前互联网有大量的机器感染暗云botnet,网络与信息中心与Panabit,腾讯云鼎实验室,安天等合作伙伴的分析发现:该僵尸网络的部分变种利用Bootkit技术,将恶意代码驻留在MBR,并采用Rootkit技术,躲避安全防护软件的检测。目前,360等软件无法查杀此木马。简单重新安装操作系统不会清除此木马。 各校园网用户须对计算机的数据进行备份,在备份后采用腾讯电脑管家的专杀工具http://dlied6.qq.com/invc/xfspeed/qqpcmgr/other/Anyun3killer.exe进行查杀。(有可能出现蓝屏,重启即可),此工具可以查杀此病毒。 如不利用此工具查杀的感染主机重装操作系统须由专业技术人员在备份数据后,用Windows PE启动系统运行fdisk /mbr [活动设备]恢复mbr后,重新安装正版操作系统http://ms.hit.edu.cn,并进行系统升级(windows update)。 本文转自d1net(转载)

新型匿名通信系统诞生,或将替代Tor项目

近日加密专家David Chaum提出一种新加密方案“隐私完整”(PrivaTegrity)。 Tor存在的问题 有消息称“隐私完整”可提供完全私密的匿名通信,无论黑客还是情报机构都无法窃听。 Chaum推出隐私完整之后,希望能够解决Tor面临的问题。而隐私完整解决的不仅仅是技术问题,还可以解决法律问题的隐患。 Chaum在对抵御互联网监视之网进行探索的时候,而当时他的发明创造包括史上第一款密码货币,90年代名为数字现金(DigiCash)的高科技公司,以及DC Nets(他在80年代早期发明的,一套理论上能用一组电脑进行完美匿名的体系)。但乔姆的隐私创意中最有影响力的,可能是他在1979年以“混合网络”(mix network)命名的一套更简单的体系,而实际上Tor项目就是参考这个理论体系,当然还有比特币的创造者也参考了该理论体系。 “混合网络”主要通过多层加密来实现消息匿名。就拿Tor来举个例子,当你通过Tor发送邮件时, Tor会使用一种称为“洋葱路由”的加密技术通过网络随机生成的过程传送邮件。这有点像在一叠信中放了一封密信。网络中的每个节点都会解密消息(打开的最外信封),然后发送内部加密的内容(内密封的信封)至其下一个地址。这导致如果单看一个节点是看不了信的全部内容,并且该消息的传送路径难以追踪。但是,最终的消息已经传送到达。如果它要一个直接连接到Tor网络的服务器上“Tor隐藏服务”,没有任何问题。 但是,如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor “出口节点”, 该节点负责把你的数据包传送到网络上。而你的流量很容易在这些出口节点被窥探。Chaum想引入一种被他称之为cMix的全新混合网络,其效率将远超他几十年前创造的分层加密体制。目前Chaum已经发表关于该内容的论文,标题为“cMix”。 该加密方案如何加密信息的 根据论文的第一页到第四页内容可以了解到,安装了该应用的智能手机将通过与每台服务器共享的一系列密钥与“隐私完整”的多台服务器进行通信。手机发送消息时,该应用就通过将消息数据与那些各不相同的密钥相乘的方法加密消息。然后,消息流经所有服务器,每台都用自己的密钥去除消息数据,再将消息数据乘以一个随机数,即再次加密数据。 在第二轮消息流转中,该条消息将会与其他消息混编到一起,每台服务器都用只有自己知道的随机模式搅乱一次该批消息的顺序,然后将那些消息再乘以另一个随机数。当然解密和检索是很重要的,该过程逆序走一遍,当消息最后一遍流经各服务器,所有这些随机数都被除掉并被替换为该消息原有的密钥,这样收信人就可以解密并阅读消息了。 Chaum还在自己的论文中指出,普通用户以及政府在使用过程中需要注意的问题。并称该加密方案完全可以取代Tor,作为一种新的加密应用软件。而这一系统并不是“坚不可摧”的,目前唯一破解的方式就是用户泄露所有有关自己的细节,当然能做到这个样子也是非常很罕见的。 本文转自d1net(转载) 点赞 收藏 分享 文章举报 weixin_33709364 发布了152 篇原创文章 · 获赞 46 · 访问量 26万+ 私信 关注

探索神秘的Dark DDoS世界

原文链接: https://yq.aliyun.com/articles/166754 如今的分布式拒绝服务攻击与千禧年刚刚到来时初步诞生的DDoS存在很大差别。这类攻击活动变得更加微妙、精致,除了拖垮Web服务器之外还能够实现其它一系列恶意诉求。 在DDoS出现早期,大规模攻击活动可谓风靡一时。出于政治或者经济动机而进行的攻击行为会发动成千上万台客户端指向同一特定目标,吞没其服务器。这种攻击类型目前仍然相当普遍,但如今其开始越来越多地转向另一种更为复杂的DDoS活动,即Dark DDoS。而Andy Shoemaker则倾向另一个更为直观的名称——烟幕式攻击。 “攻击者们会利用拒绝服务的方式来吸引IT管理员,从而掩护真正的攻击活动,并借此窃取数据,”专门帮助客户研究及模拟DDoS攻击活动的咨询企业Nimbus DDoS公司负责人Shoemaker表示。 在这种模式当中,攻击者们不再利用拒绝服务流量来敲诈或者报复其既定目标。相反,DDoS攻击仅仅作为达成目的的手段之一存在。攻击者们采用DDoS攻击的理由有二,其一为误导攻击目标的IT管理人员,占用其宝贵的时间与资源;其二,在这样的混乱掩护之下完成自己的真正计划。 “这种攻击更多是针对人而非基础设施,”英国IT与安全咨询企业ECS公司首席技术官Nathan Dornbrook表示,他此前曾在DDoS缓解技术领域投入过大量研究精力。问题的关键在于尽可能长时间拖住目标企业中的安全工作人员,这显然是一种回避安全运营中心解决方案及技术管理员们的绝佳途径,他解释称。 Dark DDoS攻击在严重程度上往往只能够令目标网络的可视性遭到破坏,Shoemaker解释道。“大多数情况下,网络设备上的庞大流量会导致相关工具无力对恶意行为进行有效识别与制止,”他表示。“有时候,这些设备中的瓶颈令其无法处理远超资源上限的流量,此时其默认设置会允许全部流量在未经过滤的前提下即告通行。” 如今的DDoS与当初已经完全不同。 黑暗技能 全球云IT服务管理企业LOGICNow公司安全负责人Ian Trump指出,Dark DDoS攻击通常代表着其背后隐藏有更为复杂的恶意活动。攻击者需要具备相当程度的知识来设计表层攻击,同时凭借其它手段进行“暗度陈仓”。如果计划顺利,那么这类行为将使得目标企业的管理员变更基础设施设置以努力解决由巨大流量造成的性能损失。“在某些情况下,网络运维人员或者安全人员甚至会降低安全标准以恢复性能表现,”他解释称。 与传统攻击活动不同,Dark DDoS攻击者们可能不会尝试利用规模可观的流量将目标站点拖垮,毕竟基础设施下线的同时也就断绝了进一步攻击的可能性。相反,Dark DDoS的特征通常有异于大规模无差别攻击,Bitdefender公司高级电子威胁分析师Bogdan Botezatu警告称。他们的攻击流量通常不会高于每秒1 Gbit,他指出,而目标则是生成大量事件以掩饰真正的数据泄露迹象。 这也使得DDoS攻击的执行方式出现了显著变化。虽然每秒数百Gbit级别的流量仍然存在,但其所占比例已经逐渐降低,而更多被针对性高且持续时间短的新型攻击手段所取代。DDoS解决方案厂商Corero Network Security公司指出,其过去一年中大部分客户遭遇的DDoS攻击只使用每秒1 Gbit以下的攻击流量。另外,超过95%的攻击活动持续时间在30分钟以下。 “很明显,真正的威胁并非来自拒绝服务本身,”Corero Network Security公司COO Dave Larson表示。“这类攻击的设计目标在于凭借复杂的多矢量攻击保留一定带宽,从而帮助攻击者完成目标数据提取,且整个过程占用大量基础设施资源,因此令监控机制无法正常起效。” “考虑到这种专门用于混淆视听的技术策略,现有以大规模流量为主要应对对象的DDoS缓解技术恐怕已经无法起到良好的作用。事实上,Dark DDoS应被视为一大新型安全威胁,”Botezatu提醒称。 Dark DDoS攻击内部解析 那么这些攻击是如何实现的?大多数入侵系统的尝试都会首先扫描整体网络,旨在找到潜在的切入点。这种扫描行为非常明显,因此需要利用烟幕式攻击加以掩护,Shoemaker表示。 而在成功进入网络之后,攻击者同样需要这样的烟幕来遮蔽自己的行踪,他解释道。“攻击者其实并不了解目标环境的确切状态,他们需要根据各类指标做出猜测。”罪犯分子在立足于目标网络提取客户数据库等规模化信息资产时会令自己显得十分惹眼,这时对流量的混淆就变得非常必要了。 尽管如此,大家还可能发现攻击者会在目标网络内进行技术方案切换,他警告称。“他们会努力找到适用于当前环境的攻击手段,有鉴于此,对系统加以保护将变得更为困难。” 事实上几年之前就曾经出现过Dark DDoS攻击活动,当时攻击者们针对某家银行发动了DDoS攻击,而因此忙作一团的管理员们根本没有发现对方已经利用欺诈ACH转移了大量资金。 时刻提防 Dark DDoS攻击虽然极为复杂,但只要大家加以关注,及时发现也并非难事,Dornbrook解释道。 “事实上,如果大家了解自己的网络服务以及正常流量的实际表现,”他指出,同时进行员工培训以帮助其辨别低带宽DDoS攻击,那么以此为标志的新型攻击活动并不难被揪出。 金融机构可能会成为Dark DDoS攻击活动的主要对象,Shoemaker警告称。他们的客户往往财力雄厚,且拥有大量极具价值的资源,因此必须对其个人信息进行严格保护。然而,Dark DDoS攻击的触角也伸向了其它诸多领域。 其中最典型的例子就是2015年10月TalkTalk公司遭受的攻击,这家电信厂商收到一系列声明,宣称攻击者将利用庞大流量令其网站陷入瘫痪。而在这种情况下,犯罪分子得以利用更多机会窃取客户数据。而就在去年8月,Carphone Warehouse公司也受到类似攻击的影响,并导致240万名客户的个人信息泄露。 DDoS攻击正不断增长,而且设定的目标也越来越复杂。因此,企业必须做好心理准备,并在发现DDoS活动时多留一个心眼。简单地颠覆企业网络可能并非攻击者的惟一目标,事实上其背后往往隐藏着更为可怕的阴谋与陷阱。 本文转自d1net(转载)