为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
1月19日 消息:OpenWRT论坛是一个由热爱路由器替代开源操作系统的人组成的大型社区,该平台现在宣布了一起数据泄露事件。OpenWRT论坛管理员在一份声明中,解释了发生了什么,以及暴露用户数据会给用户带来的风险。
站长之家了解到,攻击发生在美国当地时间周六凌晨4点左右,一个未经授权的第三方获得了管理权限,并复制了一个包含论坛用户详细信息和相关统计信息的列表。
据称,入侵者使用了OpenWRT管理员的帐户,论坛用户的电子邮件地址和帐号被盗。OpenWRT方面还补充说,他们认为攻击者无法下载论坛数据库,这意味着密码应该是安全的。然而,为了安全起见,他们重置了论坛上的所有密码,并使项目开发过程中所有使用的API密钥失效。用户必须从登录菜单中手动设置新密码,方法是提供他们的用户名并按照“获取新密码”的说明进行操作。建议那些使用GitHub凭据登录的人重置或刷新它。另外,OpenWRT论坛的凭证与维基是分开的。目前,没有人怀疑维基证书已经被以任何方式泄露。
OpenWRT论坛管理员警告说,由于这次入侵暴露了电子邮件地址,用户可能会成为网络钓鱼攻击者的目标。这意味着用户能会收到包含名字的网络钓鱼邮件。公告建议“不要点击链接,而是手动输入论坛的URL”。
OpenWRT是一个基于linux的、社区维护的固件项目,它为各种路由器提供定制软件。它适合那些想要解锁路由器支持的高级选项的爱好者。
此外,OpenWRT的维护者通常比路由器供应商更快地解决安全问题。由于运行自定义固件的设备数量更少,而且它们往往更安全,因此针对它们的攻击可能性更小。然而,在路由器上加载自定义固件需要一定技术知识,而且往往会使设备的保修失效。
售前支持
400-161-0866