第二天,几乎整个理工大都知道二号宿舍楼有人中了500万。小道消息的传播速度那叫快,连猪流感都望尘莫及。胡一飞一上午被人问了十八次,段宇被问了九次,老四和猛男没来上课,他们去网吧奋斗了,所以免遭此难。如...
在理工大的男生寝室里,衡量硬盘大小的标准只有一个,那就是看它能装多少部毛片!胡一飞和老四口中的800,自然指的都是这硬盘能装800部毛片了。只有你才会变白痴!胡一飞对老四无语了,你小子不会少看点,非得要...
睡梦中的老大给惊醒了,起来没看到卡扎克,便又躺下继续打呼噜。(老大梦里常会提到卡扎克,胡一飞曾找人调查过,有人说这个什么卡,是魔兽世界里的一个超级大BOSS,动不动就玩屠城,估计老大以前被屠过,心里有...
快递?胡一飞正躺在床上琢磨那个搞坏了自己硬盘的难题,听到老大的话,就爬了起来,我订的硬盘到了?谁晓得?老大瞌睡得眼睛都睁不开了,他已经在网吧连续奋战了三天三夜,我进来的时候,楼管正把一快递员拦在楼...
美女叫做梁小乐,是那种典型的北方式南方美女,她脸上写满了江南的淡淡诗意,但身材却如北方的山水一样棱角分明。用一句过时的时髦话讲,那就是天使面庞、魔鬼身材。在学校的BBS上,梁小乐被誉为理工大第一美女,...
胡一飞顿时眼前一亮,猛拍脑门:他爷爷的,我怎么就没想到呢!老三,你的电脑借我一用。胡一飞三步并作两步,把刚坐到电脑前的段宇拽起来。段宇看胡一飞抢了自己的位置,道:靠!这是我的‘女人’,你...
出师未捷身先死,长使英雄泪满襟。就差一步,就那么一点点,胡一飞就能拿到那1000块的奖励,可惜……胡一飞最近迷上了数据恢复,买了几本数据恢复理论方面的书看了看,就跑到网上跟人吹嘘。结果有人给他出了一道...
胡一飞 (二当家的) 东阳理工大学学生,个性有点猥琐、有点仗义、有点龟毛、有点狡猾、有点聪明……阴差阳错之下从网上淘到一块二手硬盘,没想到竟因此走上一条强大离奇、令人啼笑皆非的黑客之路。 曾...
第一章 淘宝硬盘买一送一第二章 谁中了500万?第三章 美女QQ号,只卖十份第四章 读书人算个屁 第五章 胡一飞的买卖第六章 活生生的黑客,活生生的入侵第七章 关机狂第八章 拿书的淑女第九章 男生宿舍楼...
想当黑客爽一爽,二手硬盘来帮忙。某理工大学在校男生胡一飞本来是电脑小白,无意间淘到块二手硬盘,这块硬盘是一位美国的电脑天才无意间遗失的,被淘宝贩子贩到了国内,流到了混混大学生胡一飞的手上,从此胡一...
写作本书第一版时,在密码方面只有少量值得注意的论文,包括Morris与Thompson [906]、Grampp与Morris [550]、Klein[720]的经典论文,以及一些DoD指南[377]。此后,出现了大量关于钓鱼的研究文献,一些纲要性论...
关于钓鱼攻击,有大量的工作正在进行中,但迄今为止,没有哪一个针对钓鱼攻击的方案让人完全信服。我们可以提出一些新思路,如是否存在可将密码、CAPTCHA、图像与游戏等结合起来的优秀方法以便在人与计算机之间提...
在很多安全系统中,可用性是最重要的也是最困难的设计问题之一。这一问题曾长期被忽视,因为与操作系统以及密码算法相比,可用性缺少技术上的吸引力。然而,现今大多数实际攻击都是针对用户的。钓鱼攻击是在线银...
最近,人们尝试设计的保护机制利用了大脑的优势(而非劣势)。Passfaces是早期的一个尝试:它是一个身份验证系统,向用户提供9张面孔,其中只有一个是用户认识的,为了登录系统,用户必须在一行中几次识别出认识的...
不管密码管理得多好,设计平台总会存在一些绝对限制。比如,Unix系统把密码的长度限制为8个字符(你可以输入更多位密码,但是第9位和其后的字符被忽略)。对所有可能的密码进行猜解尝试,总消耗时间(total exhaus...
密码存储的地方一般漏洞也比较多。20世纪80年代某操作系统更新中有一个十分可怕的漏洞:如果输入错误密码并被告知"对不起,密码错误"时,用户只要敲击回车键就能进入系统。很快就有人发现了这点,并提供了一个补...
密码输入的保护机制通常很脆弱。1. 接口设计有时考虑不周的接口设计会产生问题。比如,某些常用提款机被设计为在人头部的高度放置一个垂直键盘,这样小偷很容易看到顾客输入PIN,然后再偷走顾客手袋中的钱包。键...
接下来,系统需要对用户保护到何种程度?在有些系统(比如移动电话系统和提款机系统)不应允许用户使用他人购买的服务,这里假定攻击者是系统中的合法用户。系统肯定要(至少是应该要)在设计时考虑周到,即便知道一...
银行通常有一条规则,即在3次失败的密码尝试之后,对终端和用户账号进行锁定,之后必须由管理员重新激活账号。在军事系统中,这可能是非常危险的,因为敌人可以通过泛洪式错误登录尝试来对整个目标网络进行锁定,...
尽管在密码方面公众关注度增长最快的是钓鱼问题,最大的研究主题是心理学,但是,还存在其他大量情况,这些情况下,攻击者可以采用其他方式盗取或猜测密码或者突破系统。出于完整性的需要,这里还要对密码条目与...