网易的电子邮件可能是最新的黑客攻击的受害者

从天涯,CDSN,和中国其他Web服务继续的数以百万计的用户的用户名和密码公布在一片哗然,有更大的服务商,可能有某种被攻击的迹象:网易。

网易是运营在中国的最流行 ​​的免费电子邮件服务之一,网易提供的服务据说受到攻击。来自TechWeb消息,今天下午较早时候的报道,网易的电子邮件服务器已被攻击并且发布到了一个公开黑客论坛上,无数用户的账户已经被攻破。

不同于其他的黑客,我们已经看到在过去的一周,这实际上是旧的用户名和密码资料库,公众倾卸场,网易利用似乎是一个正在进行的攻击。具体来说,用户报告,突然他们的帐户绑在网站的“找回密码”节到了一个陌生的QQ帐户。这意味着,在本质上,谁就拥有这些QQ帐户的权力,恢复其他用户的密码,甚至改变密码导致原来的用户不能访问他们自己的帐户。至少有一个网易用户也报告了,他们无法改变的QQ号码,联系网易的客户服务团队后,他们告知,只需注册一个新帐户。

网易还没有正式回应,所以现在这些报告,他们应该采取一措施。不过,如果不出意外,报告可以看出,黑客和信息安全,在中国媒体的最新证据下突然成为一个大的话题。

天涯密码下载 天涯4000万用户数据遭泄漏!密码再次爆出下载(迅雷,ed2k)

天涯4000万漏洞下载
距离 csdn 多玩 人人网数据泄漏时间 还不足三天 国内大型社区 天涯社区 再爆数据泄漏 泄,遭泄漏数据居然高达4000万 可谓此次泄漏案件中最为严重的一次泄漏了!!通过这一事件 再次为国内网站安全问题敲响警钟!
天涯4000万用户资料下载截图
天涯社区4000万用户资料泄露 账号密码邮箱明文保存,经验证为有效数据,从一些途径得知目前已经扩散,请广大用户和企业做好应急响应处理
天涯数据.kz 下载 迅雷下载 电驴下载 BT 下载 电骡下载
tysjj.kz 下载
天涯用户资料截图
这些是什么呢??我就不说鸟啊!!! 如果想要下面的数据 请 在博客 右上角输入您的email地址 订阅我们 就可以获得了!!如果您不会 那就没办法了!!
天涯4000万用户数据遭泄漏之后的解释
一、天涯社区用户数据库是明文保存密码吗?

2009年11月之前是明文,2009年11月之后是加密的,但部分明文密码未清理,2011年5月12日清理掉了所有明文密码。所以从2011年5月12日开始全部都是安全的,5月12日之前的有可能不安全。

二、我的天涯社区帐号是安全的吗?需要修改密码吗?

1、2011年5月12日之前的注册用户和没有修改过密码的用户,请立即修改密码;

2、2011年5月12日以后注册的用户,帐号,密码和邮箱都非常安全;

三、天涯社区用户帐号数据库现在是安全的吗?

历史遗留的安全隐患从2011年5月12日起已经全部解决,我们进行了多方面的安全加固,密码加密强度也很高。

四、天涯社区老的帐号数据库是怎么泄露的?

目前泄露出来的天涯社区明文帐号数据是2010年9月之前的数据,因此可以判断出来的泄露时间是在2010年9月之前,泄露原因正在调查中。

五、如果我的天涯社区帐号已经被盗怎么办?

1、使用取回密码功能,通过注册邮箱、认证手机或申诉的方式取回密码。

2、拨打我们的7*24小时客服电话0898-68582666,由客服人员进行验证之后取回密码。

六、我们将采取什么措施弥补此次问题?

1、我们将针对2011年5月之前的注册用户,提示修改密码,并提示用户把其他网站相同的密码也尽快修改。

2、我们将针对所有弱密码用户进行提示,要求用户修改密码,并提示用户把其他网站相同的密码也尽快修改。

3、我们将对2011年5月之前所有注册用户群发Email提示用户修改密码,并提示用户把其他网站相同的密码也尽快修改。

4、针对有社区管理权限的用户及V用户,具体操作措施将另做具体通知。
如何打开天涯4000万用户数据
这次被黑的数据库,有近4千万用户资料,光用户,密码,邮箱就占用 1.71 GB,并且密码仍然为名为保存,经媒体朋友验证,所有泄露数据均有效。
天涯数据.kz下载 天涯 4000w 爆库门再升级:天涯社区4000万用户资料泄露 密码全部明文存储!
天涯数据.kz是一个国产的压缩软件快压的专用格式。用快压就能打开天涯数据.kz
天涯4000万下载地址:
ed2k://|file|天涯数据.kz|395410339|14813820b58aff56df8149233cf2a7a5|/
ed2k://|file|weibo.com_12160.rar|51941071|71e65982f639329f595cb925659acf8a|/

马云:公司域名应该是响亮、国际化的,阿里巴巴域名由来之前生今世

马云给我讲述阿里巴巴域名来源的始末:想当初马云虽然只有50万元的创业资本,但他还是认为未来的公司应该具有俯瞰世界的眼光和气魄,所以名字也应该是响亮的、国际化的。

为了给网站起个好名字,马云思索了很久。直到有一次马云去美国出差,在餐厅吃饭的时候,他突然想到,互联网就像一个无穷的宝藏,等着人们去发掘。这时他想到了《一千零一夜》中“阿里巴巴”的故事。故事中,善良的阿里巴巴凭着一句“芝麻开门”打开了通往财富的大门,而马云他们的宗旨是要为商人们敲开财富的大门。想到这,马云很兴奋。

马云找来餐厅的侍应生,问他是否知道阿里巴巴这个名字。侍应生说:“Yes,Alibaba——OpenSesame!(我知道,阿里巴巴——芝麻开门!)”

马云问了很多人,几乎所有人都知道阿里巴巴的故事。从美国人到印度人,只要懂英语,就能拼出“Alibaba”。而且,不论语种,发音也近乎一致。就这样,一锤定音,马云将阿里巴巴确定为公司的名字。

正当马云为自己想出了这样一个美妙的名字而兴高采烈地去注册域名时,却被告知“阿里巴巴”已经名花有主了。据了解,这个域名两年前被一个加拿大人抢先注册了。

虽然当时马云手中只有50万元创业资本,他却不惜花费1万美元从那个加拿大人手中买回了阿里巴巴的域名。虽然代价不菲,但与Google斥资百万赎回两个CN域名相比,马云当初的花费还是值得的。

而有趣的是,有着理想主义的马云同时将alimama.com、alibaby.com域名注册下来。他说:“阿里爸爸、阿里妈妈、阿里贝贝本来就应该是一家。”

马云将网站取名为“阿里巴巴”其实有更深一层的含义,他说:“叫阿里巴巴不仅仅是为了中国,也为了全球。我们的事业不仅是为了赚钱,而是为了创建一家全球化的、可以做102年的优秀公司。”

图解MYSQL JOIN ON,SQL JOIN 详解,数据库sql join语句

对于SQL的Join,在学习起来可能是比较乱的。我们知道,SQL的Join语法有很多inner的,有outer的,有left的,有时候,对于Select出来的结果集是什么样子有点不是很清楚。Coding Horror上有一篇文章(实在不清楚为什么Coding Horror也被墙)通过 文氏图 Venn diagrams 解释了SQL的Join。我觉得清楚易懂,转过来。

假设我们有两张表。

  • Table A 是左边的表。
  • Table B 是右边的表。

其各有四条记录,其中有两条记录是相同的,如下所示:

id name       id  name
-- ----       --  ----
1  Pirate     1   Rutabaga
2  Monkey     2   Pirate
3  Ninja      3   Darth Vader
4  Spaghetti  4   Ninja

下面让我们来看看不同的Join会产生什么样的结果。

 

SELECT * FROM TableA
INNER JOIN TableB
ON TableA.name = TableB.name

id  name       id   name
--  ----       --   ----
1   Pirate     2    Pirate
3   Ninja      4    Ninja

Inner join
产生的结果集中,是A和B的交集。

Venn diagram of SQL inner join
SELECT * FROM TableA
FULL OUTER JOIN TableB
ON TableA.name = TableB.name

id    name       id    name
--    ----       --    ----
1     Pirate     2     Pirate
2     Monkey     null  null
3     Ninja      4     Ninja
4     Spaghetti  null  null
null  null       1     Rutabaga
null  null       3     Darth Vader

Full outer join 产生A和B的并集。但是需要注意的是,对于没有匹配的记录,则会以null做为值。

Venn diagram of SQL cartesian join
SELECT * FROM TableA
LEFT OUTER JOIN TableB
ON TableA.name = TableB.name

id  name       id    name
--  ----       --    ----
1   Pirate     2     Pirate
2   Monkey     null  null
3   Ninja      4     Ninja
4   Spaghetti  null  null

Left outer join 产生表A的完全集,而B表中匹配的则有值,没有匹配的则以null值取代。

Venn diagram of SQL left join
SELECT * FROM TableA
LEFT OUTER JOIN TableB
ON TableA.name = TableB.name
WHERE TableB.id IS null

id  name       id     name
--  ----       --     ----
2   Monkey     null   null
4   Spaghetti  null   null

产生在A表中有而在B表中没有的集合。

join-left-outer.png
SELECT * FROM TableA
FULL OUTER JOIN TableB
ON TableA.name = TableB.name
WHERE TableA.id IS null OR TableB.id IS null 
id    name       id    name
--    ----       --    ----
2     Monkey     null  null
4     Spaghetti  null  null
null  null       1     Rutabaga
null  null       3     Darth Vader

产生A表和B表都没有出现的数据集。

join-outer.png

还需要注册的是我们还有一个是“交差集” cross join, 这种Join没有办法用文式图表示,因为其就是把表A和表B的数据进行一个N*M的组合,即笛卡尔积。表达式如下:

SELECT * FROM TableA
CROSS JOIN TableB

这个笛卡尔乘积会产生 4 x 4 = 16 条记录,一般来说,我们很少用到这个语法。但是我们得小心,如果不是使用嵌套的select语句,一般系统都会产生笛卡尔乘积然再做过滤。这是对于性能来说是非常危险的,尤其是表很大的时候。

(全文完)

CSDN泄漏数据完整分析,中国用户密码习惯分析,邮箱后缀分析

感谢mayee的投递
昨天CSDN的用户数据库被人在网上公布。我下载分析了下里面的数据,得出了一些很有意思的现象。泄漏出来的数据只有三列:用户名、密码和邮箱。先来看看密码:

1.最常用的前50个密码

数量           密码

235037    123456789
212761    12345678
76349    11111111
46054    dearbook
34953    00000000
20010    123123123
17794    1234567890
15033    88888888
6995    111111111
5966    147258369
5890    aaaaaaaa
5555    987654321
5145    1111111111
5026    66666666
4686    a123456789
4096    11223344
3968    1qaz2wsx
3650    password
3649    xiazhili
3610    789456123
3505    qwertyuiop
3491    qqqqqqqq
3297    iloveyou
3287    qq123456
3282    87654321
3175    000000000
3100    asdfghjkl
3063    31415926
2985    12344321
2943    1q2w3e4r
2886    0000000000
2770    QAZWSXEDC
2752    123456abc
2613    abcd1234
2578    0123456789
2573    123654789
2540    12121212
2437    asdasdasd
2380    12341234
2348    110110110
2338    abc123456
2298    aa123456
2245    a12345678
2243    22222222
2219    a1234567
2218    1234qwer
2178    123456
2166    123321123
2165    qwertyui
2113    123456123

看看里面有没有你常用的?

2.密码类型

我按 全部是数字;全部是字母;字母和数字;含特殊符号 为密码归了下类:

纯数字密码:2894567  (1)

纯字母密码:795778    (2)

字母和数字:2506714  (3)

含特殊符号:231572    (4)

另外还有一条数据密码是空

密码越复杂就越安全,但是采用字母数字加特殊符号高强度密码的只有231572,约占总共6428632个用户的 三十分之一

3.密码长度

数量         长度

2337895    8
1550730    9
929948    10
627736    11
368567    12
167302    13
154473    14
84292    6
74882    15
49085    16
33951    5
18952    7
7448    4
6981    17
5852    18
5014    20
2278    19
1350    2
1336    3
559    1
1    0

程序员的安全意识还是比较强的,密码普遍长度在8-14位。但是奈何不了明文存储,也奈何不了数据库泄漏哇

4.有多少程序员用手机号做密码

大约有189307个密码是以手机号形式存在的,按照号码前三位分类:

号码前三位 数量     

139    21171
138    20996
135    20248
136    18444
137    15876
159    14347
158    12455
134    11076
130    11004
131    9441
150    8074
151    6737
133    6068
132    5880
152    3356
189    1102
155    1082
187    544
153    528
156    422
186    238
147    77
157    45
188    43
145    24
180    18
185    9
1349    2

看来程序员们还是最钟爱中国移动啊

5.有多少程序员用纪念日做密码

大约有437296个密码是以日期形式存在的,按数量排序如下

时间     数量

1987    43307
1986    38670
1988    37917
1985    33117
1984    32219
1989    30284
1983    28630
1982    28432
1981    18052
1990    14514
1980    12691
1979    10528
1978    9251
1991    6391
1977    6343
1976    5186
1975    4083
2008    3923
1974    3523
1992    3260
2006    3158
2005    2978
2004    2909
2002    2815
1973    2815
2009    2691
2003    2539
1972    2504
1993    2373
2007    2290

如果认为密码就是该用户的生日,那么可以看出一些有意思的事情:80后是程序员的主力,85后已经崛起。

以200X为年份的,有可能是有了宝宝的程序员,以宝宝的生日为密码。

6.程序员们都用什么邮箱

下面是排名前30的邮箱提供商:

邮箱后缀    数量

qq.com    1976001
163.com    1766935
126.com    807818
sina.com    351750
yahoo.com.cn    205486
hotmail.com    202965
gmail.com    186809
sohu.com    104756
yahoo.cn    87040
tom.com    72353
yeah.net    53312
21cn.com    50795
vip.qq.com    35115
139.com    29201
263.net    24830
sina.com.cn    19169
live.cn    18918
sina.cn    18599
yahoo.com    18454
foxmail.com    16430
163.net    15279
msn.com    14217
eyou.com    13387
yahoo.com.tw    10809
huiseo.cn    8492
csoftmail.cn    7121
citiz.net    6617
vip.sina.com    5379
189.cn    5004
etang.com    4261

网易邮箱 依旧是国内邮箱的老大,QQ正在快马追上。

CSDN-中文IT社区-600万.rar(迅雷,ed2k)下载,CSDN,600w用户数据库资料泄露

以下内容为原文转载,如侵犯相关人信息请联系,即刻删除

CSDN,600w用户资料泄露:

CSDN-中文IT社区-600万.rar 内包含600万CSDN注册用户资料,整个压缩包大小104.85M,应该不是完整的,黑客只是故意放出一部分而已。这个CSDN-中文IT社区-600万.rar 用户资料,是2009年泄露的,目前泄露原因不明,经过下载后测试,里面的确记录了大量CSDN用户的邮箱和密码,并且都是明文的,而且到现在有1/10的账号仍能正常登陆。因此如果你是CSDN的注册用户,为了维护你的权益,请立即修改密码,以确保你的隐私以及资金安全。
虽然这个600万CSDN的用户资料已经泄露,很可能官方在第一时间已经发现,但估计是CSDN方面和黑客交涉未成,或者抱有侥幸心里才造成了今天的资料公开泄露。
CSDN申明:
对于 CSDN 用户账号密码数据库被泄露一事,经过初步分析,该库系 2009 年 CSDN 作为备份所用,由于未查明原因被泄露,特向所有因此而受到影响的用户致以深深歉意。目前 CSDN 已向公安机关报案,公安机关也正在调查相关线索。CSDN 现有 2000 万注册用户的账号密码数据库已经全部采取了密文保护和备份。
CSDN-中文IT社区-600万.rar:
ed2k://|file|CSDN-中文IT社区-600万.rar|109942505|A29D9468556CF73AFB48A3A8427629DC|/

CSDN-中文IT社区-600万.rar(迅雷,ed2k)备用地址:
放置600W用户数据下载被和谐,大家需要的可以留下邮箱,24小时内发过去!

CSDN怎么下载
大家可以通过第一个下载进行下载,如果被和谐了,您可以留下邮箱,我们24小时给您发过去!
CSDN-中文IT社区-600万.rar(迅雷,ed2k)下载之后该做什么:
有网友爆料称,今天有黑客在网上公开了知名网站CSDN的用户数据库。我们部分同事确实也在泄漏的库里发现了自己的帐号。看来,是修改密码的时候了:

原文出自 http://www.22duguancha.com/csdn-it-600%E4%B8%87-rar-xunlei-csdn600w.htm

社会化媒体是什么,社会化媒体营销平台又是什么

最近社会化媒体一词在网上出现的越来越多,然而很多人都不知道这是一什么东西,也有很多人开始猜想,这难道就跟当年流行的sns或者是团购一样吗?

社会化媒体营销平台

我今日看卢松松的博客也发现他写了这么一篇文章 社会化媒体到底优化啥 到这肯定有人蒙了,连什么叫社会化媒体都还不知道呢!还营销什么啊!

第一次听到这词我也蒙,我们团队做了一个项目就是有关社会化媒体营销的一个平台。那我就简单的说说什么是社会化媒体,此处下定义不一定准确,就是打个比方 起到一个抛砖引玉的作用。

以前的媒体传播 是靠出钱做广告 单一的广告方,而社会化媒体则不然,整个社会的所有人都可以传播,一传十,十传百,同之前的单一广告有区别。而社会化媒体营销平台,目前比较集中的 是在微博上的营销,也就是说 微博营销就是一种社会化媒体营销,而专门利用新浪微博,腾讯微博开放的api接口而开发出来的一个营销平台,即为社会化媒体营销平台。

随着微博在中国的不断火热,社会化媒体营销也渐入人们眼中。光是新浪微博 就有几十亿的市场,可见未来的社会化媒体营销平台是多么的重要,也是未来互联网发展的一个趋势。随着微博市场的日渐火热与微博营销平台的利益壮大,再未来,新浪微博这样的庞大数据存储机构,将很有可能 自己开发官方的媒体营销平台,当然也可能收购一家 比较专业的媒体营销平台 以达到更大的利益价值。

天朝统治下的网站备案,新一轮备案核查.中小站长敢问路在何方?

前段日子登录west263.com 查看我的服务器,结果突然发现系统通知里出现了一条“关于网站备案资料真实性复核的紧急通知.”;顿时觉得日子一天比一天难混了,费了好大力好不容易办好了网站备案,又是拍照又是邮寄又是花钱的,现在又要核查。
以下为部分文章:

11月16日以后,管局将安排第三方服务机构对用户的备案信息进行电话核验,主要就是核验以上8项内容,如果电话(或手机)打不通或回答不正确的,都视为无效的备案,将被注销备案或要求关闭网站。

文章中说11-16日就要委托第三方核查,信息不对就注销网站。这不好吧,11-14号你们才发布出来的公告,谁没事儿总去服务器提供商后台看新闻去啊!!!很是让人无语。

于是我按照天朝的圣旨登录到备案管理系统修改手机号信息,可是改不了,诧异?!@##%……&因为我去年在浙江工作,我备案号是浙XXX,今年我在北京工作,手机号我都换了,我更改手机号,系统提示我不行,必须输入浙江手机号,大哥我去哪儿弄浙江手机号啊。我联系工作人员,人家直接回复我,注销吧,重新备案。哥们儿,我费了好大劲儿备案,您叫我注销!!!!@#¥…&*给小弟留条生路吧……一直都说的人权平等都哪儿去了,为什么弱势群体总是这样被欺压。就不能给中小站长一条生路?有那时间和精力搞几个贪官,搞好民生,我们贫苦老百姓跟你们可是伤不起啊。

要是说吧,备案本来是一件挺好的事儿,可以防止一些违法违纪的网站,我个人表示同意,但是备案也得人性化一点啊,当初备案系统网站打都打不开,你叫我怎么备案啊,不备案就关网站,好不容易备案成功了,还搞核查,核查也行。但也得人性化啊。

得了,不说了,就当我拜拜火,我去烧两炷香,拜拜耶稣大哥,保佑我不被核查K掉备案号,阿门。

新浪微博api错误(error:redirect_uri_mismatch),您所访问的站点在新浪微博连接失败。

error:redirect_uri_mismatch

访问出错啦!您所访问的站点在新浪微博连接失败。请您联系网站管理员或者稍后再试。(error:redirect_uri_mismatch)

昨天我在调试新浪微博api接口的时候弹出这样的错误提示。从字面上看时跳转错误。改了下callback还是不行,诧异中ing。

由于新浪微博的api接口更新,以前只需在我的应用里设置callback地址。更新后要在sdk的配置文件里设置callback,也就是说有两处callback地址填写。我测试了几遍尝试找出这两个callback地址的关系,我的目的很简单。

一。是否两个都要必填

二。如果两个callback填写地址不一样,到底要以哪个为主。

测试过程中,我发现总是不按照规律出牌。开始测试的时候callback地址必须要写成http://www.xxtime.com/callback.php才行。但是我改错其中一只就又出现问题,然而两个callback地址都写成http://www.xxtime.com/login/callback竟然也不行,此时让我不禁的怀疑是不是网址末尾一定要带上callback字符串而且要放在根目录下。

经过一番的测试后证明我的设想是错误的。因为最后http://www.xxtime.com/login/callback竟然可以了。我突然意识到难道有延迟?本人比较懒不求甚解,所以仅仅测试到这里。

下图为调试成功调用出来的数据:

sina api 调试

得出结论:

一.这样的callback地址也可以 http://www.xxtime.com/login/callback。
二.callback文件不必非要放到根目录。
三.两个callback地址最好要填写一样,不然出错(这里说最好,没说一定是因为我没有彻底详细的测试,但是我想如果两个callback地址填写不一样可能会产生问题)

后来看到官方的回复是这样的:

针对Oauth2.0回调地址error:redirect_uri_mismatch错误解决办法

进入“创建应用”->“编辑属性”,如应用为站内应用进入“应用页面”填写“站内应用地址”;如其他应用进入“授权设置”填写回调地址,在相应程序中设置对应的回调地址,同时回调地址在绑定域名的范围内。更改完成后的数据不是实时生效的。

2011年12月19日 周一,新浪更新了 开发平台,后台界面,在我的应用中去掉了 配置callback地址选项

最开始callback地址只能登陆开发平台在我的应用中配置,后来不仅能在我的应用中配置,而且sdk配置中 也给出了callback地址配置,现在官方完全舍弃了callback在开发平台的后台配置,只接受sdk中的callback地址配置。

官方FAQ地址:
http://open.weibo.com/wiki/FAQ#.E6.8E.A5.E5.8F.A3.E4.BD.BF.E7.94.A8

##################################################################
##################################################################

最新说明:2012年3月9日
笔者发现还有一个问题导致出现 error:redirect_uri_mismatch 错误提示
出现这个提示的原因可能是您使用的php版本太低造成的,比如笔者使用xampp最新的1.7.7版中集成的PHP/5.3.8就不会出现问题,可是使用 较早的PHP/5.3.1版本就会有问题

如果偏要使用旧版本的php那么就要修改sina官方提供的sdk中的saetv2.ex.class.php这个文件
找到163行的:

return $this->authorizeURL() . "?" . http_build_query($params);

修改成:

return $this->authorizeURL() . "?" . http_build_query($params, '', '&');

找到326行的:

$url = $url . '?' . http_build_query($parameters);

修改为:

$url = $url . '?' . http_build_query($parameters, '', '&');

331行的:

$body = http_build_query($parameters);

修改为:

$body = http_build_query($parameters, '', '&');

经过这样的修改就可以了