来自 网络 2021-06-10 10:20 的文章

ddos防护_TCP高防_怎么办

ddos防护_TCP高防_怎么办

过去10年中被盗的账户凭证数量激增到前所未有的程度。现在已经是既成事实了,因为81%的数据泄露都来自于泄露的凭证,所以很多安全工具都帮不了你。让我们深入研究一下打入几乎任何账户是多么容易。黑客们发明了一种相当于万能钥匙的数字装置。如果你看看像seclist,Weakpass,和Hashes.org网站--更不用说berzerk0在github上可能的单词表了,这是一个巧妙的密码单词表的混合体。在这里你会发现大量的密码列表(超过80GB的人类生成的密码)。让可能的单词表如此有趣的是,它是对这个庞大的密码概要的排序,ddos防御成本为何那么高,这些密码在发生了数百次的违规之后落入了公众手中。这个大的列表从字母顺序重新排序,取而代之的是从最常用的密码开始,然后按顺序排列,即从密码、123456等开始。这使得任何自动字典攻击都非常高效,既不需要大量的计算资源,也不需要网络功能,因为最常见的密码就是这样很多客户很快就可以完成整个列表了。。。。。。。我们在等什么人?反对密码!别再忍受了!你能想象如果你的邻居搬进来的时候没有换锁,宝塔如何设置防御CC,以前的房主和其他人不停地进来偷东西?也许你还想用你的便笺和糟糕的密码。。。。。。。去年,arstenica要求三位安全专家尝试破解一份超过16000个密码的列表。最成功的:杰里米·戈斯尼,Stricture Consulting Group的密码专家。使用一台带有AMD Radeon 7970显卡的普通电脑,只用了20个小时就破解了14734个散列,ddos云防御便宜,成功率达90%。oclHashcat plus的首席开发者Jens Steube也取得了令人印象深刻的成果。(oclHashcat plus是免费提供的密码破解软件,安德森和本文中的所有破解程序都使用过)。Steube在一个多小时内破解了13486个散列(82%),使用的是一个稍微强大一点的机器,其中包含两个AMD Radeon 6990显卡。第三个叫radix的破译者用一台只有7970卡的电脑在大约一个小时内破译了62%的哈希值。"所以这里没有太大的进入障碍。任何人都可以拥有这些万能钥匙,ddos防御办法,而且使用起来不会有什么后果。你还在等什么?无论您是在工作中还是考虑您的SaaS应用程序供应商,考虑家庭系统,在您的学校注册,您的商店坚持多因素认证(MFA),并告诉您的供应商给您一个密码替代方案。别让另一个帐户被强加给我们,防御ddos服务,让用户提供密码。停止使用密码。想做就做!在这里了解有关密码和应用程序风险的更多信息。