一、堅持使用單一帳號/密碼絕不重覆
二、自身使用習慣良好,不然只有第一條也沒用(不亂裝軟體、不點來路不明的連結,使用虛擬鍵盤輸入密碼等,)
資訊安全有很多層面,我只簡單描述

botdf wrote:
該不會你覺得駭客直接...(恕刪)
Apple Media Advisory
Update to Celebrity Photo Investigation
We wanted to provide an update to our investigation into the theft of photos of certain celebrities. When we learned of the theft, we were outraged and immediately mobilized Apple’s engineers to discover the source. Our customers’ privacy and security are of utmost importance to us. After more than 40 hours of investigation, we have discovered that certain celebrity accounts were compromised by a very targeted attack on user names, passwords and security questions, a practice that has become all too common on the Internet. None of the cases we have investigated has resulted from any breach in any of Apple’s systems including iCloud® or Find my iPhone. We are continuing to work with law enforcement to help identify the criminals involved.
ulyssesric wrote:
不用腦補了。
Apple 的官方聲明出來了:
, a practice that has become all too common on the Internet. None of the cases we have investigated has resulted from any breach in any of Apple’s systems including iCloud® or Find my iPhone. We are continuing to work with law enforcement to help identify the criminals involved.
答案不是暴力硬解,而是針對特定對象的社交工程。
如果閣下對網路安全這個議題不熟悉,
那我告訴你一個重點:暴力硬解不是像你幻想的那樣程式開下去嗡嗡響一陣答案就跑出來。
暴力硬解不是你換個 500 list 5000 list 還是 500000000 list 就能搞定的事。
就算長度 8、只用英數字的孱弱密碼,可能的組合也有 218,340,105,584,896 種。
你所需要的東西不是別的,就是時間。
樓上也有人講過,依照 iCloud 要求的密碼強度,就算是整個數據資料都在 local 端,
用一般消費市場能買到的高檔 PC 暴力硬解,也要花很長的時間。
網路上也有一些密碼強度模擬計算資源,我用我自己前一個密碼測試,
結果是 7 年,評價等級是『Weak』。
這還是在 local 端直接計算,計算一次的時間是以毫秒計算;
而透過網路伺服器反應的暴力硬解,要花的時間恐怕已經到天文數字等級。
就算你用多線緒甚至多機器,你也不可能在短短幾天之內破解掉一個帳號。
而且同步存取本身存在高風險:這種攻擊方式非常引人注目。
不只是暴露自身,更有很高的可能性讓被攻擊方即時發現而封鎖漏洞。
這不是科幻片的宅男浪漫幻想,而是我自己就碰過這種事。
我處理的方式不是鎖帳號,而是讓系統自動判定,連續輸入錯誤就鎖來源 IP 一段時間。
--
補充:我用我新密碼的規則改幾個字再模擬計算,
長度 12 字,破解時間要 48026 年。
歡迎來嘗試暴力破解。
...(恕刪)
willychn33 wrote:
大大 我貼那個是在跟...(恕刪)
ulyssesric wrote:
Apple 的官方聲明出來了:
geniesjan wrote:
Apple的官方止血帖,意義在哪?lol
geniesjan wrote:
按照目前駭客釋出的iBrute
本來就是依據一定的資料產生的
還在那邊218,340,105,584,896種組合咧...
geniesjan wrote:
這邊又要把帳算到誰叫你要把iCloud這個這麼脆弱的平台密碼設定和某平台一樣啊
這也順便解釋了為啥有些內容根本不像iCloud的東西.
所以,麻煩告訴我Find my iPhone根本沒有密碼錯誤漏洞
不然硬要凹這無關蘋果安全性,實在有點太凹啦!
ulyssesric wrote:
無論如何,Apple 搞出這種允許別人暴力硬解的白痴漏洞就是該罵無誤,
但是我不認為這次的艷照事件和這個漏洞有關。
ulyssesric wrote:
不用腦補了。
Apple 的官方聲明出來了:
, a practice that has become all too common on the Internet. None of the cases we have investigated has resulted from any breach in any of Apple’s systems including iCloud® or Find my iPhone. We are continuing to work with law enforcement to help identify the criminals involved.
答案不是暴力硬解,而是針對特定對象的社交工程。
如果閣下對網路安全這個議題不熟悉,
那我告訴你一個重點:暴力硬解不是像你幻想的那樣程式開下去嗡嗡響一陣答案就跑出來。
暴力硬解不是你換個 500 list 5000 list 還是 500000000 list 就能搞定的事。
就算長度 8、只用英數字的孱弱密碼,可能的組合也有 218,340,105,584,896 種。
你所需要的東西不是別的,就是時間。
樓上也有人講過,依照 iCloud 要求的密碼強度,就算是整個數據資料都在 local 端,
用一般消費市場能買到的高檔 PC 暴力硬解,也要花很長的時間。
網路上也有一些密碼強度模擬計算資源,我用我自己前一個密碼測試,
結果是 7 年,評價等級是『Weak』。
這還是在 local 端直接計算,計算一次的時間是以毫秒計算;
而透過網路伺服器反應的暴力硬解,要花的時間恐怕已經到天文數字等級。
就算你用多線緒甚至多機器,你也不可能在短短幾天之內破解掉一個帳號。
而且同步存取本身存在高風險:這種攻擊方式非常引人注目。
不只是暴露自身,更有很高的可能性讓被攻擊方即時發現而封鎖漏洞。
這不是科幻片的宅男浪漫幻想,而是我自己就碰過這種事。
我處理的方式不是鎖帳號,而是讓系統自動判定,連續輸入錯誤就鎖來源 IP 一段時間。
--
補充:我用我新密碼的規則改幾個字再模擬計算,
長度 12 字,破解時間要 48026 年。
歡迎來嘗試暴力破解。
...(恕刪)