网站首页 > 技术教程 正文
赶紧上网更改自己的各种密码吧!谷歌研究人员近日披露了云服务商Cloudflare的流量泄漏漏洞,全球超过550万网站的上亿用户受到影响。一些会话、密码、私人消息、API密钥和其他敏感数据被Cloudflare随机泄露给了访问者,甚至被搜索引擎缓存或已被黑客收集。由于该漏洞与心脏出血(Heartbleed)的原理类似,因此被称为"Cloudbleed(云出血)",这是历史上最大的网络安全事件之一。
Cloudbleed此次泄露资料事件影响了很多著名企业和组织,其中为为出名的有Uber,Fitbit,1Password 和OKCupid等牵扯到无数个人用户隐私的企业。不仅网站用户会受到影响,移动应用(APP)的用户也会受到影响。
据悉,最受影响的时间是2017年2月13日到2月18日,这段时间内使用Cloudflare服务的站点,泄露概率很大。
厂商虽然已经修复了该漏洞,谷歌、雅虎、必应等已经开始删除泄露的数据的缓存副本,但不幸的是,同样的信息仍然存储在其他搜索引擎如DuckDuckGo等及其他服务和缓存中,每个人都可以访问。
为了更加的安全,你应该在线更改所有密码,尤其是那些受影响网站上的密码,这可能听起来有点没必要,但本次泄漏的范围是非常巨大的。
目前已确认受影响的网站列表:http://doma.io/2017/02/24/list-of-affected-cloudbleed-domains.html
出品:加拿大头条
微信ID: Canadanews
- 上一篇: 下一个“心血”漏洞藏在哪里?(下一个心跳)
- 下一篇: 路由器和交换机有什么区别?该如何挑选?
猜你喜欢
- 2024-11-15 下一个“心血”漏洞藏在哪里?(下一个心跳)
- 2024-11-15 揭开Heartbleed神话 网络安全从容应对
- 2024-11-15 “心脏又出血了” OpenSSL再现高危漏洞
- 2024-11-15 Heartbleed 漏洞难防、百万台 Android 设备拉警报
- 2024-11-15 恐怖安全漏洞Heartbleed来袭,快换掉网站密码吧!
- 2024-11-15 五年了,Heartbleed 漏洞仍未修复
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)