Hãy đăng bài và bài viết ca bn s đưc lên top tìm kiếm google

Diễn đàn SEO bài viết lên Google Search tốt nhất

-Twitter: @SOufi4n3 Một đoạn dữ liệu bị rò rỉ trong vụ tấn công được cho là...

Thảo luận trong 'J2TEAM Community' bắt đầu bởi Minh Nhí, 20/8/22.

  1. #J2team_news
    -Twitter: @SOufi4n3
    Một đoạn dữ liệu bị rò rỉ trong vụ tấn công được cho là nhắm vào công ty Airtel làm tôi rất ngạc nhiên về thực tiễn WTF này: khoảng 18k người dùng (trong số 42k) có cùng một mật khẩu: Airtel@123

    >Rep: @krbxbrk
    Có thể giải thích rằng Airtel@123 là mật khẩu mặc định trong môi trường của họ khi tạo tài khoản, hoặc đội ngũ hỗ trợ của họ đã đặt lại mật khẩu của người dùng thành Airtel@123 khi họ phát hiện một cuộc tấn công. Có thể bạn không tin nhưng [Corp]@[123] hoặc [Corp]@[Year] là điều không ngạc nhiên khi....bị hack !
    ----------
    Dịch từ: Vui lòng đăng kí hoặc đăng nhập để thấy liên kết tại BigMMO
    [​IMG]
     
  2. uh... Mình cho rằng đống này là đào đc sẵn plain text đúng k :))
     
  3. che làm j thế bro, cho tui vài mail để xài ké đi :))
     
  4. Mật khẩu mặc định IT cấp cho. Bảo đổi nhưng lười không đổi
     
  5. =))dhs mật khẩu tw khó nhớ zl
     
  6. Confirm quả [corp]@[year] luôn =)))
     
  7. Như acc ftth của vnpt là 123456 thôi :))
     
  8. như kiểu ra net chủ quán bảo tạo mk mặc định là 123456
     
  9. Đăng Tùng quen quen =))))
     
  10. MK mặc định thì không sao, cơ mà ông nào đặt là #WSX3wsx thì mình cũng sợ vl
     
  11. bot của bọn TQ reup 18+ hay sao đó
     
  12. Phan Tử Nguyệt Nhân mật khẩu quen nhờ :))
     
  13. Mình từng làm trên dưới 15-16 project to nhỏ từ trong cty đến freelancer thì gần như pass mặc định rất dễ ở dạng @123 hoặc @[year], kể cả lên product cx vẫn quên k xoá. Nên là mọi người khi làm project nhớ để pass autogen và nhắn qua email nhé, sau đó ghim email đó hoặc note nó vào chỗ nào an toàn là ok
     
  14. Ụa, tưởng pass lưu vào db thì phải băm 1 chiều chứ
     
  15. ủa mk sao mã hóa là sao , bèo cũng phải md5 chứ nhỉ