关于信用卡密码的一点经验

首先申明:本文来源于生活经验,仅供参考。 今天在cnbeta上看到关于信用卡后三位“天大的秘密&漏洞”,说无论是信用卡是否设置密码,只有知道后面的3位授权码就可以在境外消费,事实上,这个并不是秘密,也不是漏洞,竟然有如此多拥有信用卡的人不知道这件事情,疯狂发行信用卡的银行是不是该承担责任。 就cosbeta所知,信用卡作为一种专门用于消费的银行卡,按照国际惯例,消费的确认主要靠签名和卡片本身。若是在网上进行消费,卡片就靠信用卡号和卡后面的3位授权码来确认消费者是否是持卡者。由于国外对消费者保护出奇的强(这点可以从paypal看得出来),所以信用卡若被盗刷,只要商家无法出具正确的签名,持卡者便可以拒认该消费。 中国的大机构一直处于强势,所以就无从谈起消费者保护了,银行为了处理简便,就直接在终端机上加一个密码的关口,这便是有中国特色的信用卡密码了。因为在国内所有的刷卡消费都是走银联的终端机,所以在中国,信用卡可以有密码才能消费,只需要在银联的终端机上做做修改就可以了。但是要知道信用卡所属的两个国际机构 visa和mastercard并不会通过银联,所以信用卡在境外的终端机上(香港可以刷银联)就没有密码这个说法了,于是信用卡的卡号和签名后面的那3 个授权码只要被别人看到,别人就可以通过这些信息在网络上疯狂的消费了。原理很简单,有多扇门可以进入某个地方,属于你的那扇门上了锁,只能阻挡小偷不容易从你的那扇门进入。 所以这也是为什么我有些同事告诉我,他每次出国回来之后银行就打电话告诉他,说他的卡不安全了,需要更换。我在想原因可能在于这位同事在国外(特别是第三世界国家)刷卡的时候,信用卡被偷窥,当有第三世界消费请求的时候,被银行拒绝,如果多次出现,银行则怀疑该卡信息被泄露。cosbeta曾经帮朋友购买过国外的东西,目前这个朋友直接是cosbeta的竞争对手,若是cosbeta邪恶的话,完全可以利用已知的信息在国外大额的消费几笔,但是违德和违法的事情,cosbeta不做。 那么如何防止信用卡被境外消费呢,cosbeta在想,是不是有以下几种方法: 1. 保护好自己的信用卡(废话,这个方法谁都知道); 2. 要记住,设置密码只能保证从银联的刷卡(也就是国内的pos终端)消费需要密码; 3. 电话给相关银行,看看是否可以关闭境外消费功能(若你确实没有境外的消费,可以建议采用); 4. 国外网站交易,尽量采用paypal,尽量不要直接银行卡付款,看看cosbeta的相关经历你就知道原因何在了,这还是轻微的,要是更严重的话,该网站数据库被黑客攻击,那后果就不堪设想了; 国人的信用度现状再加上国内银行对用卡用户保护力度不够,所以我们只能靠自己了。 对此文有修改建议的朋友,请直接留言,感谢。 银行在办卡之后不列出这些重要的知识,他们责任不小,既不保护用户又不告诉用户风险,店大欺客便是如此。

应对黑客攻击的最佳做法

最近,很多网站都在建设各种网络应用软件,以期为用户提供更好的服务,这其中尤以各种创建、编辑和管理内容的应用软件为多。这些系统提供了很多基于用户输入信息的强大互动特性,值得注意的是,考虑安全问题,避免第三方的恶意攻击并确保最佳的用户体验也变得更为重要。黑客攻击的类型及拦截方式:黑客可以采取多种不同的攻击方式部分或全部控制一个网站。一般来说,最常见和最危险的是SQL植入(injection)和跨站点脚本(XSS,cross-site scripting)。SQL植入是一种在网络应用程序中植入恶意代码的技术,它利用数据库层面的安全漏洞以达到非法控制数据库目的。这种技术非常强大,它可以操纵网址(查询字符串)或其他任何形式(搜索,登录,电子邮件注册)以植入恶意代码。您可以在网络应用安全联盟(英文)中找到一些关于SQL植入的例子。为避免此类黑客攻击的发生的确有法可循。举例来说,在前端界面和后端数据库之间增加一个“中间层”就是一种很好的做法。在PHP中,PDO(PHP Data Objects)扩展通常与参数(有时被称作placeholder或绑定变量)共同发生作用,而不是直接将用户输入做为命令语句。另一种极为简单的技术 是字符转义,通过这种方式,所有可以直接影响数据库结构的危险字符都可以被转义。例如,参数中每出现一个单引号[ ‘ ]必须代之以两个单引号[ ‘ ‘ ]来形成一个有效的SQL字符串。这只是两种您可以采取的、最常见的用以改进网站安全并避免SQL植入的有效方式。您还可以在网上找到许多其他符合您需求的资源(编程语言,具体的Web应用程序等)。下面我们要介绍的是跨站点脚本( XSS )技术。跨站点脚本是一种通过利用网络应用程序层面的安全漏洞,在网页中植入恶意代码的技术。当网络应用程序处理通过用户输入获得的数据,并且在返回给最终用户前没有任何进一步的检查或验证时,这种攻击就可能发生。您可以在网络应用安全联盟(英文)中找到一些跨站点脚本的例子。有许多办法可以确保网络应用程序不被这种技术侵犯。一些简便易行的方法包括: 剔除可以被插入到表单中的数据输入(例如,PHP中的strip tags功能); 利用数据编码,避免潜在恶意字符的直接植入(例如,PHP中的htmlspecialchars功能); 在数据输入和数据库端之间创建一个“层”,以避免应用程序代码被直接植入恶意字符。 一些有关CMSs安全的资源 SQL植入和跨站点脚本只不过是黑客用来攻击和利用无辜网站的多种技术中的其中两种。作为一般的安全准则,在网络安全问题上特别是在使用第三方软件时,一直保持更新以确保您安装了最新版本的软件是非常重要的。许多围绕大型建站社区建设的网络应用程序都提供持续的支持和软件升级。下面举个例子,开放源码内容管理系统的最大的四个社区——Joomla, WordPress, PHP-Nuke 和 Drupa都在他们的网站上提供关于网络安全方面的知识并且设有大型社区驱动论坛,用户可以提出问题或寻求支持。例如,在Hardening WordPress,WordPress提供了如何加强CMS安全的综合性帮助文件。 Joomla提供了许多有关网络安全的资源,特别是其中的网络安全检查清单,这些操作都是网络管理员应该采用的。一些识别黑客攻击您网站的方法:如上所述,黑客可能采用很多不同方式攻击您的网站,也采用多种方法恶意利用无辜的网站。当黑客能够完全控制一个网站时,他们可以把主页彻底更换掉,清除所有的内容(删除您的数据库表),插入恶意软件或Cookie盗取程序。他们还可以利用您的网站制造网络垃圾,比如在您的网站隐藏指向垃圾网页的链接或建立重定向到恶意软件网站的页面。当变化很明显(比如主页被更换)时, 您可以轻松地辨别出黑客攻击,但对于其他类型的攻击,特别是那些带有制造网络垃圾意图的攻击,就比较不易被人察觉。谷歌提供了一些产品和方法,帮助网站管 理员发现自己的网站是否未经许可而被第三方攻击或更改。例如,通过使用谷歌搜索,您可以检查黑客是否将特定的恶意关键词添加到您的网站,并能找出您网站上 被攻击的具体网页。打开google.cn/,用[site:domain name]来搜索您的网站,查看黑客是否把一些常用的网络垃圾关键词添加到了您的网站(如伟哥, 色情, MP3, 赌博等):[site:example.com 垃圾关键词] 如果您还不熟悉 site: 搜索操作符,这是一个通过将搜索范围限定到特定网站来使用谷歌搜索的途径。例如,搜索site:googleblog.blogspot.com只会返回来自谷歌官方博客的 搜索结果。当在这种查询中添加一些垃圾关键词时,谷歌将返回所有该网站中包含这些垃圾关键字的网页,而这些网页都很有可能已经遭受攻击。要检查这些可疑的 网页,只需打开谷歌网页快照,您就能发现这些黑客行为。然后,您可以清除这些网页被攻击的部分,并检查服务器配置文件中是否有异常情况(例如Apache网络服务器:htaccess文件和httpd.conf文件)。如果您的网站已不出现在谷歌的搜索结果中,这可能意味着谷歌已在您的网站上发现由黑客攻击导致的垃圾网页,并很可能因为这些网页违反了我们网站管理员质量指南而已暂时将它们从我们的索引中移除。为了不断留意是否有可疑关键字在您的网站上出现,您也可以使用谷歌快讯来监测类似的搜索查询: site: example.com 某色情词汇 或 某赌博词汇 或 “手机铃声”等热门词汇 当这些关键词出现在您网站内容中时,您会收到一封提醒邮件。您还可以使用谷歌网站管理员工具来检查您网站中的任何黑客行为。网站管理员工具为您的网站提供热门搜索查询的统计信息。这些数据将帮助您监测那些将用户带到您网站的热门搜索查询是否是那些可疑的、无关的垃圾关键词。“Googlebot看到的”的数据也十分有用,在这里您可以观察谷歌是否探查到您网站中任何异常的关键词,无论这些关键词是不是把用户带到您网站的热门关键词。如果您有网站管理员工具账户,当谷歌认为您的网站已经被黑客入侵时,按被攻击类型的不同,您会收到相应的通知: 如果一个恶意的第三方正在使用您的网站制造网络垃圾(如添加隐藏链接或建立垃圾网页),并且已经被谷歌crawler侦测到,您就会在网站管理员工具的“消息中心”中收到一份详细通知(包含受攻击的URL样本,或隐藏链接的锚文本); 如果您的网站被第三方利用放置了恶意软件,您会在网站管理员工具账户的“概览”页面中看到恶意软件的警告。 消除黑客攻击行为,该怎么做? 您的网站已经被黑客入侵或被植入了恶意软件?首先,请清理这些由黑客造成的网络垃圾,然后执行下列操作之一: 如果您的网站被黑客攻击达到制造垃圾网页的目的,请访问网站管理员工具中的”请求重新审核”链接,申请重新审核和收录; 如果您的网站向用户提供恶意软件,请在网站管理员工具的“概览”页面提出重新评估恶意软件的请求。

End of content

End of content