$hoai=SlideTanTam$show=home

CHUYÊN TRANG NGOẠI LỒNG NGỰC - TIM MẠCH

$show=home

$hoai=SearchCoTheGiupGi$show=home

Chúng tôi
có thể giúp gì cho quý vị?

Tin tặc Nga nhắm mục tiêu vào trang web Django - Russian hackers targeted my Django website

Chia sẻ:

Russian hackers targeted my Django website (Tin tặc Nga nhắm mục tiêu vào trang web Django của tôi) Initial Email Complaint (Khiế...

Russian hackers targeted my Django website (Tin tặc Nga nhắm mục tiêu vào trang web Django của tôi)

Initial Email Complaint (Khiếu nại qua email ban đầu)

  • The user received an email from AWS about a high complaint rate (0.5%) for emails sent from their service. (Người dùng nhận được email từ AWS về tỷ lệ khiếu nại cao (0,5%) đối với các email được gửi từ dịch vụ của họ.) 00:00:15
  • AWS recommends maintaining a complaint rate below 0.1%. (AWS khuyến nghị duy trì tỷ lệ khiếu nại dưới 0,1%.) 00:00:20
  • The user's non-profit organization sends emails for a life sign service. (Tổ chức phi lợi nhuận của người dùng gửi email cho dịch vụ "life sign".) 00:00:26
  • Users sign up with their email and provide emails of chosen buddies.(Người dùng đăng ký bằng email của họ và cung cấp email của những người bạn đã chọn.) 00:00:34
  • The system alerts buddies if a user doesn't respond to a daily email. (Hệ thống cảnh báo bạn bè nếu người dùng không trả lời email hàng ngày.) 00:00:46

Investigating the Complaints (Điều tra các khiếu nại)

  • The user downloaded the complaints list from AWS and cross-referenced it with their user database. (Người dùng tải xuống danh sách khiếu nại từ AWS và đối chiếu nó với cơ sở dữ liệu người dùng của họ.) 00:03:11
  • The database contained email addresses and IP addresses of users at the time of signup. (Cơ sở dữ liệu chứa địa chỉ email và địa chỉ IP của người dùng tại thời điểm đăng ký.) 00:03:17
  • Using a geo IP database, the user determined the geographical location of users who had signed up. (Sử dụng cơ sở dữ liệu địa lý IP, người dùng xác định được vị trí địa lý của những người dùng đã đăng ký.) 00:03:25
  • The majority of complaints were coming from Russia. (Phần lớn các khiếu nại đến từ Nga.) 00:03:36
  • Many Russian users had signed up but never logged in, which was initially ignored.(Nhiều người dùng Nga đã đăng ký nhưng không bao giờ đăng nhập, điều này ban đầu bị bỏ qua.) 00:04:20

Identifying the Attack (Xác định cuộc tấn công)

  • In late 2024, many Russian users began marking email confirmation messages as spam. (Vào cuối năm 2024, nhiều người dùng Nga bắt đầu đánh dấu các tin nhắn xác nhận email là thư rác.) 00:04:45
  • By December 2024, the complaint rate more than tripled, impacting email sending reputation. (Đến tháng 12 năm 2024, tỷ lệ khiếu nại tăng hơn gấp ba, ảnh hưởng đến uy tín gửi email.) 00:04:57
  • The attackers primarily used American email services like Gmail, not Russian providers. (Những kẻ tấn công chủ yếu sử dụng các dịch vụ email của Mỹ như Gmail, không phải nhà cung cấp của Nga.) 00:05:18
  • The location of these hackers was approximated using a geo IP database, with many located in Moscow. (Vị trí của những tin tặc này được ước tính bằng cách sử dụng cơ sở dữ liệu địa lý IP, với nhiều người ở Moscow.) 00:05:48

Password Reset Vulnerability (Lỗ hổng đặt lại mật khẩu)

  • A bug in the password reset process was discovered: an email would be sent regardless of whether the email was associated with an actual account.(Một lỗi trong quy trình đặt lại mật khẩu đã được phát hiện: email sẽ được gửi bất kể email có liên kết với tài khoản thực tế hay không.) 00:06:36
  • Hackers exploited this flaw, triggering password reset emails and then flagging them as spam. (Tin tặc đã khai thác lỗ hổng này, kích hoạt email đặt lại mật khẩu và sau đó gắn cờ chúng là thư rác.) 00:07:18
  • The end-users who received the password reset emails were likely the ones flagging them as spam.(Người dùng cuối nhận được email đặt lại mật khẩu có khả năng là người gắn cờ chúng là thư rác.) 00:07:29

The DNS Poisoning Attack (Tấn công "DNS Poisoning")

  • The attacker might be using a DNS poisoning attack to steal user information. (Kẻ tấn công có thể đang sử dụng một cuộc tấn công "DNS poisoning" để đánh cắp thông tin người dùng.) 00:10:17
  • The attacker poisons the user's DNS cache to redirect traffic to a fake website.(Kẻ tấn công làm "độc" bộ nhớ cache DNS của người dùng để chuyển hướng lưu lượng truy cập đến một trang web giả mạo.) 00:11:10
  • Even if a user types in the correct website address, they may still be redirected to the fake site. (Ngay cả khi người dùng nhập đúng địa chỉ trang web, họ vẫn có thể bị chuyển hướng đến trang web giả mạo.)00:13:48
  • The attacker collects user credentials on the fake site.(Kẻ tấn công thu thập thông tin đăng nhập của người dùng trên trang web giả mạo.) 00:12:27

Recommendations and Security Measures (Các khuyến nghị và biện pháp bảo mật)

  • Verify users before sending emails.(Xác minh người dùng trước khi gửi email.)00:14:15
  • Do not send emails to unverified users. (Không gửi email cho những người dùng chưa được xác minh.)00:14:21
  • Use OAuth 2 for added security. (Sử dụng OAuth 2 để tăng cường bảo mật.)00:14:31
  • Implement CAPTCHA tests to stop bots. (Triển khai các bài kiểm tra CAPTCHA để ngăn chặn bot.) 00:14:38

Bình luận

Nút ẩn hiện ENG_VI_BOTH

$hoai=ScriptTaoMenuChoTungBaiViet

Tên

AI,7 ,AVF,5 ,Báo chí,2 ,Bệnh lý,1 ,Bệnh màng phổi,1 ,Bệnh tĩnh mạch,8 ,Can thiệp nội mạch,4 ,CK2,11 ,Công nghệ thông tin,1 ,CTSNet Step-by-Step Series,1 ,Dành cho người bệnh,3 ,Động mạch dưới đòn,1 ,Giải phẫu,1 ,Học,1 ,Hướng dẫn bệnh nhân,3 ,Kinh nghiệm,1 ,NCKH,11 ,Nghiên cứu khoa học,1 ,Phẫu thuật động mạch,2 ,Phẫu thuật động mạch cảnh,3 ,Phẫu thuật lồng ngực,5 ,Phẫu thuật mạch máu,9 ,Phẫu thuật tim,7 ,Phẫu thuật tim trẻ em,1 ,Phẫu thuật tĩnh mạch,2 ,Phẫu thuật tuyến giáp,4 ,Sách,3 ,Siêu âm tim,1 ,Tản mạn cá nhân,1 ,Tạp chí y khoa,1 ,Thông tin y khoa,3 ,Thơ,1 ,Thuốc,1 ,Tim bẩm sinh,1 ,Tim mạch,2 ,Tin tức,2 ,Tuyến giáp,5 ,Video,3 ,
ltr
item
Ngoại lồng ngực tim mạch - Bs. Trần Quốc Hoài: Tin tặc Nga nhắm mục tiêu vào trang web Django - Russian hackers targeted my Django website
Tin tặc Nga nhắm mục tiêu vào trang web Django - Russian hackers targeted my Django website
Ngoại lồng ngực tim mạch - Bs. Trần Quốc Hoài
https://www.longnguctimmach.com/2025/01/tin-tac-nga-nham-muc-tieu-vao-trang-web.html
https://www.longnguctimmach.com/
https://www.longnguctimmach.com/
https://www.longnguctimmach.com/2025/01/tin-tac-nga-nham-muc-tieu-vao-trang-web.html
true
1953261521910958429
UTF-8
Đã tải tất cả bài viết. Chưa tìm thấy gợi ý nào khác. Xem tất cả Đọc tiếp Trả lời Hủy trả lời Xóa Bởi Trang chủ Trang Bài viết Xem tất cả Có thể bạn thích Chuyên mục ARCHIVE Tìm kiếm ALL POSTS Not found any post match with your request Về trang chủ Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Nội dung Premium đã khóa. Bước 1: Nhấp chia sẽ. Bước 2: nhấp vào link bạn đã chia sẻ để mở khóa. Copy tất cả Chọn tất cả Code đã được copy Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy