BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

Java再现“0day”漏洞,致使Twitter 25万用户信息泄露

| 作者 水羽哲 关注 0 他的粉丝 发布于 2013年2月6日. 估计阅读时间: 2 分钟 | QCon上海2018 关注大数据平台技术选型、搭建、系统迁移和优化的经验。

上周,Twitter遭遇了用户密码泄露事件,大约25万用户信息被黑客获取,Twitter信息安全主管Bob Lord(@boblord)在官方博客中做出了回应:

我们发现了一个持续的攻击并立即把它阻止,但是发现有25万用户的用户名、邮箱地址、session token和加密/加盐版本的密码泄露;

对于已经泄露账户的安全问题,他说道:

我们已经重置了密码并废除了这些账户的session token,并随即给所有涉及账户发送了提醒邮件,在用户重置密码之前将不能登录Twitter。

最后他建议用户要使用强密码来保证信息安全并关闭浏览器的Java插件。

有消息称此次的密码泄露事件,是黑客利用日前暴漏的Java“0day”漏洞攻破Twitter员工的个人电脑引起的,关于这个Java漏洞,美国国土安全局之前就已经披露了相关信息,如下是对这个漏洞的简要回顾:

1月10号发布的安全漏洞信息指出Java 7 Update 10以及之前版本的Java 7含有允许任意代码在被攻击者计算机上运行的漏洞。通过这个“0day”漏洞,不小心访问存在恶意代码网页的用户可能会被安装木马程序,窃取敏感数据。对此美国国土安全局呼吁大家临时关闭Java浏览器插件防止被黑客攻击,Oracle也随即表示将会发布更新补丁

2月1号国土安全局又指出之前Oracle的更新补丁没有达到预期的修复效果,漏洞依旧存在,Oracle方面已经做出紧急回复

在漏洞被有效解决之前,为了个人信息的安全,建议大家临时关闭浏览器Java插件

去年在苹果上爆发Flashback病毒以及现在接连爆出的多个“0Day漏洞”让大家对Java的安全性担忧,亲爱的InfoQ读者,你怎样看待Java的安全问题?欢迎参与讨论。

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

Java再现“0day”漏洞 by lucifer lu

随着Android用的人越来越多,Java被盯上是必然。出现越来越多漏洞也是必然。
所以,请别再说开源就安全了,更不要把安全性作为开源的标志之一。
一句话,没有人用的软件才是安全的,否则都不安全。

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

1 讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT