No video

❗️Take back my channel in only 3 hours from Hackers!!! Linus Tech Tips got HACKED in the same way!

  Рет қаралды 691,536

AK‘s Tech Studio

AK‘s Tech Studio

Күн бұрын

Пікірлер: 2 300
@DanteConstantine48
@DanteConstantine48 2 жыл бұрын
一個很好的警惕,同時非常感謝AK提供我們那麼重要的訊息與知識。 現在才發現自己真的要好好增加自己的知識與技能
@cw1718
@cw1718 2 жыл бұрын
请问AK有兴趣介绍一些google安全的机制的视频吗?看完视频后开始担心起来😶 包括设置密码 存储密码的方式什么的
@callmejon
@callmejon 2 жыл бұрын
还是很常发生的, Jim Browning 抓诈骗集团的也被盗取youtube 账号。
@_timerfull5195
@_timerfull5195 2 жыл бұрын
@@cw1718 这些我们基本不用担心,因为我们基本不会被盯上🤣
@cw1718
@cw1718 2 жыл бұрын
@@_timerfull5195 可能很多youtuber在上当之前也都是这么想的,这种针对的攻击有点害怕,例如从事制造业的,别人就可以伪装成客户来询问设计,模型什么的,等等……而且ak的观众不少真的是做企业的😃
@walkercolin6763
@walkercolin6763 2 жыл бұрын
@@_timerfull5195 AK后面不是也测试了一个小账户吗?也是被盗了,这玩意儿看来是广撒网,抓到了可能对于他们没什么用,对你的影响了就大了
@BlackLTea
@BlackLTea 2 жыл бұрын
等这期视频很久了,首先很感谢AK,毕竟这种信息不是所有人都愿意分享的。自私的说,当初这事发生后我第一想法就是「我要怎么防止自己中招」「如果真的中招了那我怎么把账号抢回来」。所以这期视频的内容对我来说真的非常有价值。虽然钓鱼网站下木马程序这操作看着挺无奈甚的,但也让我对cookie有了更深的认识。感谢AK,祝频道越做越好。
@user-bi6dh5cc1p
@user-bi6dh5cc1p Жыл бұрын
社会工程学,心理学。
@foneylilys
@foneylilys Жыл бұрын
俗啦 韭菜
@er-nuo6760
@er-nuo6760 2 жыл бұрын
這三十分鐘讓我學到了絕對不只30塊的知識 真的是刻骨銘心的影片...... 礙於還是學生身分 就只能請你喝杯飲料了!
@zhangeddie9281
@zhangeddie9281 2 жыл бұрын
30块可以买到饮料,但是30块绝对买不到一个大佬的黄金般的经历和知识
@ChenhaoZhang-kf1gu
@ChenhaoZhang-kf1gu 2 жыл бұрын
@@zhangeddie9281 ?
@leoning7836
@leoning7836 2 жыл бұрын
我相信你的这条回复和字里行间的表达,对AK也绝对不止30块的价值~祝好~
@anckenchen9487
@anckenchen9487 2 жыл бұрын
@@A099VD_TW 我的豆花 30塊
@user-ny7ib8uj7p
@user-ny7ib8uj7p Жыл бұрын
@@zhangeddie9281 但是30塊買得到豆花
@maboroshimxm
@maboroshimxm Жыл бұрын
我覺得這頻道才是真正的的科技博主的榜樣,只用了三小時就把帳號搶回來也太厲害,而不是完全搶不回來
@zjliu7324
@zjliu7324 2 жыл бұрын
从第16分钟开始的操作,太精彩了,看完整个视频,感觉意犹未尽!作为同热爱技术的人,视频给了我很多警示和启发
@limbercham
@limbercham 2 жыл бұрын
终于回来原来的视频,多做点吧,真的很喜欢这种风格
@karljohn5067
@karljohn5067 2 жыл бұрын
确实 真的很喜欢这个类型
@hachegarcia8672
@hachegarcia8672 2 жыл бұрын
@colinpro667
@colinpro667 2 жыл бұрын
在电视上全程专注看完这一期,忍不住打开手机app想评论,一看有很多人已经说了我想说的话,我一直认为这样的视频才是AK的核心竞争力,希望以后有更多
@davidhou9870
@davidhou9870 2 жыл бұрын
有一开始关注ak的感觉了
@nikoedward4817
@nikoedward4817 2 жыл бұрын
确实是
@user-ru2ns3fi5t
@user-ru2ns3fi5t 2 жыл бұрын
果然能把問題完整的說出來 就是能夠解決問題 三小時內就能把事情整理的那麼完整 真的是專家
@shoaly
@shoaly 2 жыл бұрын
补充一个, 同一个cookie 和session 也可以根据使用者的ip在不同地区, 从而做出风控的, google 可能因为是全球服务, 也考虑到vpn经常切换 所以才没有把ip切换 加入风控当中去. 从而导致了这次异地偷窃成功
@admin8star
@admin8star 2 жыл бұрын
还有人会去外地出差,举个例子,我从美国去欧洲出差,不能因为我去了外地就好我重新登录所有东西吧
@greeceredwin3990
@greeceredwin3990 2 жыл бұрын
按理说异地了,即便有session cookie也得做重新登录才对
@ipeooc
@ipeooc Жыл бұрын
@@greeceredwin3990 注意看是异地修改密码等操作才会触发风控而不是普通操作就要重新登录
@NicolasChoiNZ
@NicolasChoiNZ 2 жыл бұрын
学了快1年 cybersecurity 还没有这期一个视频的活生生的例子讲的透彻 感谢AK 👏👏👏优秀整挺好👍👍👍
@amanmr.6276
@amanmr.6276 2 жыл бұрын
Cybersecurity 怎么学?
@NicolasChoiNZ
@NicolasChoiNZ 2 жыл бұрын
@@amanmr.6276 学校有课程啊
@_509_
@_509_ Жыл бұрын
@@amanmr.6276 或是裝個DVWA玩一玩,這樣除了社交工程之外,自己在架設一些服務時也能從攻擊者的角度來看有哪些要注意的地方
@fakecake6776
@fakecake6776 Жыл бұрын
@@amanmr.6276 抱著壞心思學web
@lucwebster9090
@lucwebster9090 2 жыл бұрын
前天玩了2年Minecraft 的微软账户被俄罗斯黑客盗走,申都申不回来,今天就看到AK的视频。。。佩服AK处理牛逼的同时也深感自己也是疏于防范一直让机器裸奔才让cookie泄漏,难受得一批。感谢UP主精心提醒,愿黑产盗号者sm
@brucelyu1491
@brucelyu1491 2 жыл бұрын
他还把IP暴露给你了?
@lucwebster9090
@lucwebster9090 2 жыл бұрын
@@brucelyu1491 被改绑的邮箱和流量去向都是俄罗斯的,当然也不排除是CNC服务器
@brucelyu1491
@brucelyu1491 2 жыл бұрын
@@lucwebster9090 极大可能
@Fat-Mouse
@Fat-Mouse 2 жыл бұрын
真的是長見識了,原來盜號有這種操作,繞過兩步驗證!?而且居然也能利用這機制再把主權奪回來!真的是受益良多!!!!
@decdec9912
@decdec9912 2 жыл бұрын
这绝不仅仅是sessioncookie丢失这么简单的问题,黑客一定还发现了谷歌其他的安全漏洞,因为像是修改密码和邮箱这样的敏感操作,谷歌都需要重新进行验证的
@xselam1988
@xselam1988 2 жыл бұрын
九年前就是一模一样的办法差点被盗走比特币,最后用了同样的办法找回来,也这么快。还给gox证明了我是我。你表达能力真强,能把这事讲明白,佩服主播
@Jiujiejie
@Jiujiejie 2 жыл бұрын
也是因为没装杀毒软件吗?他这个只要装了杀软完全能避免吧
@oswaldocho589
@oswaldocho589 2 жыл бұрын
@@Jiujiejie 可能是KZbinr对于电脑安全这块比较自信吧,如果是搞网络安全这块的基本都是自己手动处理,但是毕竟天外有天 人外有人,这东西谁都说不清
@xselam1988
@xselam1988 2 жыл бұрын
天天搞编译做exec的人谁会装杀毒软件,自己做的东西一半都会被误杀
@nickyan2107
@nickyan2107 2 жыл бұрын
我是信息安全行业的,本来带着挑剔的眼光在看 AK 这部影片,但是完整看下来,叙事出乎意料的精彩,信息也很准确和到位。面对这种鱼叉式网络钓鱼攻击,培养计算机操作安全意识是必要的,建议大家在打开这类来路不明的可执行程序之前: 1、拿到 VirusTotal 或者微步等样本分析平台先做一遍检测; 2、右键属性看看是否有数字签名,如果有,是否是正规平台; 3、用虚拟机打开,别嫌麻烦;
@gloraanderson6335
@gloraanderson6335 2 жыл бұрын
雖然之前不是你的讀者,但突然看到你的影片,謝謝你那麼詳細的說明一切。感覺學到了。
@cover1961
@cover1961 Жыл бұрын
是真的,我也是电脑小白,但我也能理解他在说什么,简单来说就是谷歌帐户用户人数太多必须以简洁为主才能让用户有更好的体验,这个简洁本身的操作就是 这个保持登录的session cookie,因为只要你是保持登录谷歌账号的话,Google的安全机制就不会出现。所以他只要得到你帐号页面某个的cookie的代码,然后他在弄个一模一样的代码就能欺骗过那个页面,就直接让你进入了该账号页面的"登录状态" 这样就实现了绕过谷歌安全机制,这样说对不对?🤣
@jiawei1525
@jiawei1525 2 жыл бұрын
拿亲身经历的事情来说,这点最有说服力,但是确实很危险,希望以后能少遇到这种麻烦的事情,毕竟老是遇到这种事情,再厉害的人也会觉得头疼,感谢拿这么好的实例出来进行分享,给网民们提个醒
@oracelon2500
@oracelon2500 2 жыл бұрын
是个逆向大佬 这么短时间分析这么多数据 找回账号 牛逼 希望大佬多讲讲网络安全
@single7874
@single7874 Жыл бұрын
身為也是IT的工作者,由衷感謝提供資訊跟想法 即便也是老司機、資深IT工作者、或是IT研究人員,都會自認不會中招 但人性就是這樣,稍有點疏忽就翻船了 有這警世,也讓我理解,身為IT人,別太高傲,小心駛得萬年船
@yuhaoxu4977
@yuhaoxu4977 2 жыл бұрын
确实很有帮助 能处理整件事情无非就是靠博主的知识和经验才能这么快的解决这次危机 很值得钦佩
@moistainshaw3438
@moistainshaw3438 2 жыл бұрын
AK能三小时内拿回账号的分析和操作真厉害,期待AK做好玩的产品
@sycamsycam
@sycamsycam 2 жыл бұрын
好強啊, 雖然我也有臉書社團被盜, 自己直接肉搜出對方是誰, 公司在哪,並告上法院讓對方出庭的經驗, 但這完全是另外一個境界了
@michaeliu5286
@michaeliu5286 2 жыл бұрын
怎樣肉搜?
@u30cm
@u30cm 2 жыл бұрын
人家是科技手段,你是物理手段xddd
@sycamsycam
@sycamsycam Жыл бұрын
@@u30cm 差不多這個意思 XDDD
@Zack0531
@Zack0531 2 жыл бұрын
一气肝了你的好多视频,同为理工男,我是85的,应该不比你小。真的喜欢你的简明扼要的叙事方式,你是怎么能快速处理头脑里的逻辑并落实到几乎不打磕绊地把他们讲出来的?这几乎是理工男人的外在理想模板。 与你频道相见恨晚,真的好想和你共事,只不过我不是学计算机的,是地质地球物理男一枚。祝你事业有成!
@foin1709
@foin1709 Жыл бұрын
你大概不看知乎
@UncleTech
@UncleTech 2 жыл бұрын
果然能對付黑客的只有黑客,非常好的緊急處理過程解說,讓大家都能看得懂。
@nottoday2131
@nottoday2131 Жыл бұрын
🤣🤣如果真的是hacker的话对面加拿大的那个主机 就被挂马或者注入提权了 简单的网安攻防 算不上黑客 不过youtuber真的算是很冷静的处理了
@jaxx8872
@jaxx8872 Жыл бұрын
如果是黑客 可能會反入侵唷...攻防戰而已,不過AK很冷靜處理 很優秀
@DengJ729
@DengJ729 2 жыл бұрын
这期视频感觉回到了以前的风格,同时也让我更加深刻的意识到网络安全的重要性,是一个很好的警醒,希望AK能出一期如何保护系统和隐私信息安全的视频,就当科普一下❤❤❤
@philipchen9954
@philipchen9954 2 жыл бұрын
知識養份極高的影片,科技觀與社會學兼備!已經有人(學生)用超級感謝請你喝飲料了,我這個社會人士怎麼也得請你吃個點心吧~
@sledmilsong8933
@sledmilsong8933 Жыл бұрын
好暖心呀大家都
@freshairtogether1211
@freshairtogether1211 Жыл бұрын
完整看完视频,点赞是习惯,留言是确实有话要说。感谢AK这次的分享,确实这个老司机也会有翻车,不一定是在技术上翻车,而是一些习惯性操作上的疏忽。这次有讲到这个session cookie的问题,也是让我了解了一些新的风险,想说,如果就windows 11默认的安全设置打开是不是基本就够了。我实在是不喜欢安装那些杀毒软件,特别国产的。
@MaykeyIcily
@MaykeyIcily 2 жыл бұрын
三小時將自己被盜的頻道搶回來,真是由衷的表示欽佩!~~~
@Game-zp6oz
@Game-zp6oz Жыл бұрын
恭喜你找回帳號,被你題目吸引來的!說真的很喜歡這次網絡攻防戰,很想認識多一點,希望日後有更多這類型題材!😊
@EheLiu
@EheLiu 2 жыл бұрын
本是無聊之間刷視頻,看到你的這期視頻,讓我瞭解到了很多網絡安全方面的知識。視頻做的很好,支持你。
@forfor-cj2sk
@forfor-cj2sk Жыл бұрын
Cookie是前端缓存的其中一种方式,输入账号密码之后服务器会返回一个Token作为你的唯一标识,Token一般就存在前端的Cookie里面,有了Token之后如果再有需要验证的地方就会直接拿Token验证,不需要再次输入账号和密码
@haveastar
@haveastar Жыл бұрын
所以信任此裝置這個選項就是用風險換來的方便性?
@elon.s.kenedy
@elon.s.kenedy 2 жыл бұрын
說的不錯。cookie是已經登錄後的狀態。運行任何軟件真的要格外小心。這提醒我以後我運行任何位置的軟件最好多驗證幾次
@jachinliu1432
@jachinliu1432 2 жыл бұрын
感谢AK的分享,从GFW的节目开始关注你,这期内容硬核有趣,很有你频道之初的特色,祝愿AK带领自己的团队,以后多做一些有趣的产品
@215196
@215196 Жыл бұрын
AK 你這操作我真的非常佩服! 幹得好! 也謝謝你分享你的經歷, 真的受益匪浅! 話說各位別以為被詐騙被盜號的人都是SB, 只是因為還沒輪到你而已, 攻擊者手段塵出不窮, 日新月異。 有時候你只要一不留神就中招了 很多資深網路高手甚至駭客也有被騙被盜的經歷, 印象最深刻的是一位youtuber "Jim Browning", 他專發表黑進詐騙集團內部的影片, 然而也曾被盜號了
@hkoryw
@hkoryw Жыл бұрын
演算法帶我來看7個多月前的影片 但確實獲益良多,而且認識了一個很好的頻道,把影片一秒不漏的看完,已訂閱,加油! 另外挺喜歡這種敍事方式、畫面背景風格的影片,科技片以外,如果想開新頻道,可以考慮多製作這種風格!😂
@letsknowlife
@letsknowlife 2 жыл бұрын
感謝AK,學到了很多 網路安全真的是平常生活中很容易忽視的一環 短時間找回自己帳號的招式太厲害了 希望我沒有機會使用到這個招式 感謝資訊分享 很精彩
@Andy__Zhang
@Andy__Zhang 2 жыл бұрын
这次的视频看下来太过瘾了,感觉听了场紧张刺激的故事会,还学到了些东西,坚定了些想法,看完还在回味。另外bgm配得真的很棒!
@clevensvoneinzbern7055
@clevensvoneinzbern7055 2 жыл бұрын
比較好奇那些觀眾不會覺得奇怪嗎 一個三十萬的頻道裡面沒任何一部影片 或是有很多 但都是幾小時前上傳的 想想就恐怖
@user-or9hw5fn7e
@user-or9hw5fn7e Жыл бұрын
你能那么想证明你没投过广告,根据漏斗原理,总有人会忽略这些东西进来,进来了才有可能进行一下部,有下一步才会有成交,相反你如果太详细的描述产品,有可能客户了解了不感兴趣了就不会下一步了。
@kj5oj3429kljfdg
@kj5oj3429kljfdg Жыл бұрын
喜歡看這種影片,用很簡潔的方式說明 Who、When、What、Where、Why、How 有時候方便的另一面就是鬆懈🤔🤔
@user-qk7wy6iz4y
@user-qk7wy6iz4y 2 жыл бұрын
我感觉AK没事多发布一些网络安全知识普及的视频,让更多的人能够防范起来
@dorandodo
@dorandodo 2 жыл бұрын
这个真的是我以前没有注意到的一个点。虽然平时用的是mac,但是这个攻击的方式真的是我没想到的。值得好好思考一下
@user-kc8fh9et2u
@user-kc8fh9et2u Жыл бұрын
其他安防倒是不用,window安全中心全开蛮安全的。只是有时候会很烦,一些有合法证书的文件或者软件如果尝试修改或者读取关键或者敏感文件或文件夹等等,可能会被Defender干掉或者屏蔽。需要自己去给予白名单,其实还是娱乐和工作的设备和账号分开比较好。毕竟我们能做的只是安全的操作使用自己的设备,但是社会工程学并不需要在设备中寻找漏洞,它寻找的是人心的弱点。
@laohuang-007
@laohuang-007 Жыл бұрын
AK 老哥牛批!三十几分钟的视频让我学到了不少!感谢!
@firwok160
@firwok160 2 жыл бұрын
以前是真没想到开了两步验证还能把账号盗了的这种情况
@TYGY
@TYGY 2 жыл бұрын
看了这么多次视频,这次真的有被教育到。同为IT人,你所忽略的也正是我现在忽略的东西。很感谢这期视频带来的一切资讯,希望你们能越做越大!
@3cblog
@3cblog 2 жыл бұрын
看起來頻道主都沒回應,留了很多疑惑給觀眾。 開頭說密碼、備用信箱、手機被改,這些即使在已登入狀態,還是必須再次輸入密碼的行為,除了 Session Cookie 被盜走,攻擊者其實還是知道你的密碼,例如是不是連同瀏覽器的「記憶密碼」也被看光了?還是頻道主有把 Google 密碼存在影片提到的木馬掃描特定文件檔名。
@user-xi6ry5id1v
@user-xi6ry5id1v Жыл бұрын
是的,应该不止盗走了 Cookie,还知道了密码。因为这些修改操作都需要二次验证密码的。
@user-qp4pu3et6i
@user-qp4pu3et6i 2 жыл бұрын
等了很久才看的视频,主要是时长很长,希望自己能静下心来学习。AK每次讲解都非常有条理,也很专业,对一些我们想问的疑问,也做出了很合理科学的解释。这次账号被攻击盗用分析的非常到位,确实也学到了很多东西。确实在使用上要非常的注意⚠️。总在河边走,怎能不湿鞋!AK的处理方式近乎完美,教科书级别,也让我们在遇到突发事件时,有了大体的思路。 这么涨知识且有原则的频道,值得订阅
@772807886
@772807886 2 жыл бұрын
即便是 Cookie 被盗,通常也仅仅能进行常规操作,涉及到安全性的敏感操作还是会要求进行二次验证的吧?修改密码、解绑邮箱手机号这些操作都会要求输入旧密码,解绑 2FA 的时候会要求验证当前的 2FA Code。至少我这里测试是会要求验证的。 所以这里我是完全没想通,仅凭一个 Cookie 怎么就能直接解绑所有安全防护措施的? 另外,身份认证 Cookie 在设计的时候,考虑安全是会需要考虑 IP 信息的,如果当前的 Cookie 被用在非常用地区,理应要求重新输入密码来进行二次验证,甚至有些网站较为激进的直接绑定固定 IP,IP 变动直接失效。是因为 Google 有太多飞机用户,IP、归属地经常变,所以没做这方面的防护吗?
@larrych9773
@larrych9773 2 жыл бұрын
前一点我也不理解,为什么可以修改密码
@fengxxc2185
@fengxxc2185 2 жыл бұрын
关于IP的问题,不难理解:木马获取到cookie,自动带着cookie发起修改密码请求,说白了就是木马代替AK做这些修改密码操作,IP一直都是AK自家的;“修改密码、解绑邮箱手机号”这些可以通过“忘记密码”用邮箱重置来解决;至于如何通过2FA,可能AK当初设置成通过邮箱或辅助邮箱收验证码来通过2FA的,而在一开始木马就把两个邮箱改成攻击者自己的了(印象中改邮箱好像不用输密码),那后面的一切就完全在攻击者手中了(个人猜测,不一定对)。
@user-fp4nb5gj4t
@user-fp4nb5gj4t 2 жыл бұрын
​@@fengxxc2185 应该就是你说的这种主副邮箱被一锅端了,很不好的使用习惯。
@772807886
@772807886 2 жыл бұрын
@@fengxxc2185 貌似这样是有可能的
@user-rt7vl5mn7k
@user-rt7vl5mn7k 2 жыл бұрын
@@fengxxc2185 其实可能是个远控。我没拿到AK的那个样本我也不太好确定。但是黑产都喜欢搞远控。我估计是shellcode拿到后干了其他的一些事情。
@user-rt7vl5mn7k
@user-rt7vl5mn7k 2 жыл бұрын
看完这期视频。我有些地方想补充下。AK遇到的黑产投放的后门软件。肯定是做过一些绕过杀软处理的。并且黑产几乎每时每刻都在更新他们的免杀。所以杀软从某种角度上来讲只能作为一个防范的工具。更多的情况还是需要大家自己多留心。因为不是所有情况杀软都会给你报毒的。何况他们这种后门是做完就用,部分杀软没有那种及时应对能力。往往杀软的查杀开始,就意味着下个新的免杀后门已经出来了。属于几乎实时诱杀你。对于奇怪的文件可以多去几个沙盒测试下。 微步云沙箱,VT,VIrScan,360云沙箱,卡巴斯基TIP,腾讯哈珀。做过系列测试后再使用。免杀基本上总会有那么几个杀软会报毒。根据可疑度,再去虚拟机进行模拟点击看看,会不会有衍生物出来。如果有反虚拟机就别急着打开了。建议放置1天在进行重新测试看报毒情况。根据部分测试平台可以看见最早一次上传检测时间。如果样本已经在网络上出现了一段时间。并且无报毒。基本上问题不大。如果MD5值上传日期非常近,那就得多当心了。
@AkilaZhang
@AkilaZhang 2 жыл бұрын
是的 最关键的是自己的安全防范意识
@gaosong2101
@gaosong2101 Жыл бұрын
应该不叫session cookie, session cookie是cookie的一种,在session结束后(如关闭该网站的所有tabs或浏览器本身后)就会被浏览器删除。可能cookies for authentication会更准确
@andychang0512
@andychang0512 Жыл бұрын
自己也是做頻道的,也有收到類似全英文信件自稱某遊戲的開發者叫我們測試他們的遊戲,也附上一個檔案連結,我也就順勢下載,但因為之前有看到其他KZbinr有類似狀況,後來我就沒有點開他的檔案並刪除。今天看了這影片也很慶幸當時沒有點開,也謝謝補充了非常多相關的知識
@xiaoyan3719
@xiaoyan3719 2 жыл бұрын
好专业 还好你是专业人士 这要是别的up主肯定就完了
@achenyang3442
@achenyang3442 2 жыл бұрын
终于等到原来的味道的视频了,撒花,衷心希望以后多做点这种类型的视频
@bloxro520
@bloxro520 2 жыл бұрын
這類型的影片通常是防範大於挽回,感謝你拍這類型的影片,讓更多人不在犯!
@nemesis3264
@nemesis3264 Жыл бұрын
从你这里学到了许多网络知识,受益匪浅,也加入了电报群,感谢播主!祝你越来越好。
@ldd_Mark-I
@ldd_Mark-I 2 жыл бұрын
事件的梳理视频终于出来了😉 事实说明KZbinr可能确实好骗🤣 都能形成完善的产业了
@779
@779 2 жыл бұрын
不是好骗,,是很难防范。。人家说是厂商找你付费拍视频,很难甄别。。再有就是,,普通人的账号盗了也没用。。。
@DaDa-il5le
@DaDa-il5le 2 жыл бұрын
确实难防啊,即使是装了安防软件也有可能会上当,小厂商做的不知名软件被误认为是木马软件的概率还是挺高的,而且它还专门发邮件请你用,很难意识到的吧😳
@Yhou118
@Yhou118 2 жыл бұрын
改密码和辅助邮箱是需要先重新输入当前密码的,所以被盗的肯定不止session cookie。猜测是不是博主在装有木马的Windows上也重新登陆过了Google账号,密码在那时被盗
@guoxinwang8868
@guoxinwang8868 2 жыл бұрын
辅助邮箱不是被改了吗
@haowang3301
@haowang3301 2 жыл бұрын
讲的不错,虽然看了好几遍,还是有几个问题:1. 备用账户也被盗了session cookie吗?2. 备用账户显示失败次数太多无法登录,其实盗号的人未必尝试登录备用账号,只是因为主账户更换了大量个人信息? 3. 只用seesion cookie就可以更改账户密码,不用输入旧密码吗?
@user-qg7jj5rz4f
@user-qg7jj5rz4f 2 жыл бұрын
真的,难以表达我看完这个视频的心情。一方面是,之前我还嘲讽我大学教网络安全的教授为什么要在自己的电脑上装360,看完这期视频深感自己的无知与自大。另一方面是,我不得不感叹,已经多久没有在AK这里看到如此精彩的视频了,也不是说直播或signow不好,但是这样出彩的视频才是我最初点下订阅的原动力。像其他评论说的,我也觉得这才是ak这个频道的核心竞争力,很希望ak以后能多做这种样子的视频,希望ak能看到。
@akayliang1549
@akayliang1549 2 жыл бұрын
360其实设置妥当,也是很好用的,也有很多小白工具,方便得很。
@ipeooc
@ipeooc Жыл бұрын
我的电脑安装的火绒,任何新软件上网都需要我确认,并且软件访问敏感目录也会提示,360得话可能比较傻瓜化一些,Mac电脑基本不会安装不知名软件也无需杀毒软件。
@fengyunzhuan
@fengyunzhuan 2 жыл бұрын
很好的一期视频,完美的阐述了事情的经过,没有一点点的拖泥带水,叙述能力可谓是一流👍🏻
@acb9193
@acb9193 2 жыл бұрын
Very informative. Interesting to learn Google doesn't take session cookies to IP either. Congratulations on the account recover
@jiaosu6662
@jiaosu6662 2 жыл бұрын
你让NAT网民咋办?
@jasonandisla
@jasonandisla Жыл бұрын
以前,我的第一個10,000的帳號被盜走後,我哭了至少三天,冷靜後透過各種客服仍舊失敗,又哭了三天,然後放棄了經營YT。 但現在的我仍舊很想要繼續經營YT,看到你慌亂之下的沉著心態,我很佩服也改變了心境,面對危機要冷靜,想辦法聰明的面對,聽了你的內容也學到了很多。 我決定從頭開始我的YT,再次努力,謝謝你。
@AkilaZhang
@AkilaZhang Жыл бұрын
加油!如果你能做到一万的订阅,其实证明你的内容和你的方式是成功的。再次做到一万是非常容易的事情。不要被数字蒙蔽了你的认知,一万人订阅你,是因为你值得被肯定,这件事本身已经被一万个人认同了。重来,只会更快,只会更好。加油。
@jasonandisla
@jasonandisla Жыл бұрын
@@AkilaZhang 真的很感激你的鼓勵!也祝你事業持續蒸蒸日上~
@iEasyzfs
@iEasyzfs 2 жыл бұрын
终于看到完整的过程了很精彩,AK又回来了!最精彩的部分就是 重新注册了google账号,再次运行木马获取到对方真实的登陆地区!挂所在区域vpn突破谷歌异地登陆机制!精彩。
@suyakiwang
@suyakiwang 2 жыл бұрын
感謝AK的分享,你的故事太棒了!會感動!很喜歡你們的影片,期待你們的新創作不斷輸出!👍
@jashonrogers2231
@jashonrogers2231 2 жыл бұрын
我們應該把安全應用在硬件加持上, 又或者針對識別軟件上的開發 我也跟你一樣, 試過這情況, 不過我花了半天才搞懂, 盜其實跟被盜都一樣, 他有連接口過來, 我們也有辦法過去!
@cec2429
@cec2429 2 жыл бұрын
當時看到關閉通知,還令我很失落的說。 電丸科技AK 這個頻道幫助了我很多,讓我這種小白有了一個十分容易學習的管道。甚至是我在 KZbin 上最具訂閱價值的頻道,沒有之一。電商上的產品,稍微用得上的我都購入支持了 :) 謝謝AK和AK團隊經營著這麼好的一個寶藏頻道。
@user-bf4vr9gh8w
@user-bf4vr9gh8w 2 жыл бұрын
這半小時真的讓我學習到太多知識了,雖然我跟AK的頻道是第一次見面,很謝謝AK願意分享自己帳號被盜的經過,已訂閱
@lil----lil
@lil----lil Жыл бұрын
You should Always. ALWAYS. have a standalone PC just for software testing purposes. That pc is NOT connect to your intranet (DMZ) AND is not logged on to any of your accounts. Lastly, you should've an SSD clone device with a clean windows so your testing pc is back online in minutes.
@user-jk1vn4tp9i
@user-jk1vn4tp9i Жыл бұрын
对的 应该搞个虚拟器
@gavintao1071
@gavintao1071 2 жыл бұрын
这期视频看得太过瘾了,甚至让我不厚道地希望AK能多翻几次车,这样就能多产出几个这样的翻车补救视频了哈哈哈
@TanPengYap
@TanPengYap 2 жыл бұрын
才发现session cookies那么危险,感谢AK提供的知识量
@n74518118
@n74518118 2 жыл бұрын
我是台灣同胞 關於你所講解 我超級認同 所有你的論述 非常正確 也了解 官方太過僵化 導致用戶煩惱! 只能靠自己程式的理解 找回自己權利 靠官方實在太慢了! 現在駭客手段多樣 不再是以前那種傳統手段用攻擊的 駭客也是與時俱進的! 還有WINDOWS 真的要安裝殺毒軟件!
@zhongpingshi8155
@zhongpingshi8155 2 жыл бұрын
感谢分享,看来管理实践上,应该在一个干净的隔离环境上面去测试未知App甚至Saas,另外,考虑做个年更系列来系统探讨普通用户的网络安全吗?
@g1989z
@g1989z 2 жыл бұрын
他们就是利用你的身份痛点,把你心理防线在一开始就攻破或者降到最低,哎,想想都觉得这帮人恶心
@FarmerLance
@FarmerLance Жыл бұрын
前幾天才看完你這一集,然後接著就真的看到一個我所知道的YT被以類似(看起來類似,但是否相同我無法確定)的手法玩了一次。😱 我會發現是因為有一個我看過的影片出現在我的YT首頁,但是youtuber的名字變成了『The Tesla』。 所以我很直接的聯想到了你影片中所講過的內容。 然後,他的帳戶真的被拿來開直播了XD 雖然基於「不想幫盜用者增加流量」的理由,我在過程中沒有太多觀注&去看那些直播所以不清楚他被盜之後在直播什麼,但是有放一點注意力在上面。 然後今天想起來去查了一下,發現他已經在前幾天已經成功取回了。 雖然他沒有仔細說明,但是有拍一個影片透露了一些內容。 非常感謝你的影片,我真的學到很多。 也讓我在看到那個YT被改名的時候知道了那邊可能發生了什麼事。 在看了你這集影片,以及真的見證了一次某個我所知道的YT被盜的事件之後,我就在思考一件事:那就是關於google的這些驗證似乎太容易更換了,同時KZbinr的名字也太好更改了。 並且這些發生變動的時候,似乎不存在有效的官方手法去高效能的制止這些事情的發生。 而且新粉絲無法有效的去發現「這個帳號有問題」。 這讓我忍不住在思考關於這些安全和便利之間的平衡,以及「為什麼為了安全而存在的驗證機制可以這麼容易的被更改」的主題。 並且雖然無法確定我這次見到的事件所用的手法和你這一起完全一樣,但感覺相似度極高。 在此類事件經常發生的情況下,Google是否有做過任何有效的改變呢? 這是我極為好奇的事情。
@OlinaChang
@OlinaChang Жыл бұрын
雖說有放一點點注意力在他們的影片上... 所以好奇倒底播了什麼?
@FarmerLance
@FarmerLance Жыл бұрын
@@OlinaChang 坦白說我不確定…… 應該是騙人投資的吧? 現代人最容易中招的應該就是這類了。
@jie9253
@jie9253 Жыл бұрын
第一次认识你是因为你做的那期硬核翻墙视频我觉得讲的挺不错的,然后就偶尔看看你的视频,现在因为这个视频,就关注你了,也是我加入youtube以来第一个关注的博主,希望你能越做越好,加油
@mimidc3031
@mimidc3031 2 жыл бұрын
这期内容终于回到以前的又好看又有新东西
@enzheng8673
@enzheng8673 Жыл бұрын
這部影片的內容跟我最近思考的問題 好相近,礙於不是此專業領域的人員,但看到你這部影片真的大大解惑⋯感謝AK哥🥹,也辛苦你了🙏
@BeAMan645
@BeAMan645 2 жыл бұрын
一般防毒軟體都很安靜,但我安裝MALWAREBYTES 這個軟體後,擋下了好多網頁自行連出奇怪網站的連線,推薦大家試用這套知名軟件。 謝謝博主,原來如此,看了你的分享我打算重視防護軟體的購置
@fxyiiu
@fxyiiu Жыл бұрын
这期受益匪浅,尤其是解决问题的思路真的是太绝了,不得不佩服,扪心自问确实做不到
@jaysonli5004
@jaysonli5004 2 жыл бұрын
感谢AK的分享,特别佩服你的冷静😁,看来以后还是最好只在虚拟机上跑神秘软件了。
@user-ie8xs9to9p
@user-ie8xs9to9p 2 жыл бұрын
Hi~ 一直潜水没有评论今天来评论下,感谢老哥这么久的付出。因为订阅的观众大家都比较在意网上的安全,所以也许可以出一期关于如何保护自己隐私、电脑安全的视频吗?例如保护隐私的插件(除了https everywhere),密码保护(除了1password),杀毒软件(除了火绒、小红伞之类)?谢谢啦!
@sudomeow5890
@sudomeow5890 2 жыл бұрын
不乱点链接,不乱下软件,别惹有些人
@InndyXD
@InndyXD 2 жыл бұрын
即使裝了防毒產品還是不能鬆懈,要繞過防毒太簡單了。經濟條件允許的話,強烈建議採取實體設備隔離的手段,工作用機器只登入工作用帳號,以及工作必須的軟體,測試與娛樂用的機器分開,不要登入工作用帳號才能進一步的保障安全。此外虛擬機也是很好用的方法
@user-jy4dl8uy2l
@user-jy4dl8uy2l 2 жыл бұрын
我也有被盗过的经验,和你一样安装了某个软件,然后就...不过最后还好改个密码就没事了,你这种情况比我的棘手太多了。。我只能说: 你太聪明了!真的很厉害,佩服。
@iden574590
@iden574590 2 жыл бұрын
先恭喜你拿回帳號, 以及感謝你錄製這個視頻。 請問WIN10內建的防毒軟體不行防護嗎?
@jsonerwong5856
@jsonerwong5856 2 жыл бұрын
win10自带的就可以防护了,但要开启防护,AK应该是没有开启相关设置。估计是偷懒跑的裸机。
@akayliang1549
@akayliang1549 2 жыл бұрын
@@jsonerwong5856 Ak回复了,说开了,没起作用,还是得装个杀毒软件
@BrightChu
@BrightChu 2 жыл бұрын
看来不能在同一台机器上同时登陆主账户和恢复账号。只要保留recovery账户,那还是能救回来的。
@carloseli7933
@carloseli7933 2 жыл бұрын
就像session cookie一样,ak这个视频也是有利有弊的,在教给大家防范意识的时候,黑客也弥补了自己的一个漏洞,所以无论怎么样 自己重视的东西一定要保护好,不明来历的东西一定不要碰
@dr.fenice--1918
@dr.fenice--1918 Жыл бұрын
突然被推薦了這部影片,不得不說封面標題這樣下吸引了我的眼球,而點進來看更是驚豔,動動我的小手指按下訂閱了
@foxz568
@foxz568 2 жыл бұрын
Chrome的密码加密是通过Windows的机制进行加密的,如果你已经登录Windows的话可以直接解密,但是如果你没有登录Windows的话这种加密相对还是很安全的
@zhiyquan6453
@zhiyquan6453 2 жыл бұрын
这个Windows的机制指的是BitLocker吗?还是他可以和BitLocker配合使用达到双重加密的效果?开了BitLocker之后再开这个会不会更加安全。
@daohuaxianglishuofengnian
@daohuaxianglishuofengnian 2 жыл бұрын
没有沙盒机制么?
@foxz568
@foxz568 2 жыл бұрын
@@zhiyquan6453 并不是,使用的是Windows的DPAPI的加密接口,使用微软提供的算法生成密钥进行加密解密,密钥通过Windows密码进行加密。 所以当你切换用户或者换过电脑重装过系统后,用之前的chrome数据,你的chrome会丢失所有的cookie和保存的密码,部分插件设置也会丢失。 和BitLocker配合会不会更安全,这个机制是chrome默认开启的,如果不指定参数就默认启用该功能: 如果是开机登录的状态下,这两个功能配合没有任何安全性的提升,其他程序可以正常的获取相关信息; 如果是注销或者关机状态,chrome的cookie和保存的密码是加密的,复制出去无法使用,BitLocker对文件进一步加密,防止别人复制你的数据。 (chrome只对cookie密码之类的数据加密,书签历史记录不会加密的,更换电脑后依然可以读取chrome的书签和历史,配合BitLocker 就可以防止别人读取书签和历史记录)
@foxz568
@foxz568 2 жыл бұрын
@@daohuaxianglishuofengnian 沙盒起作用的前提是你要把程序放到沙盒里运行,chrome的沙盒机制跟这个盗号的事情没什么联系,因为AK是直接在电脑上运行的木马。
@daohuaxianglishuofengnian
@daohuaxianglishuofengnian 2 жыл бұрын
@@foxz568 木马应该没有管理员权限,怎么能读取chrome沙盒里的加密文件?
@xiaoqingma1
@xiaoqingma1 2 жыл бұрын
感谢AK这期的分享 想问下Windows Defender没有用吗?😓
@0endif
@0endif 2 жыл бұрын
同问,现在就只安装了这个杀软(可以这么叫吧?)
@willf5681
@willf5681 2 жыл бұрын
我也想问的,ak在安装那个剪辑软件的时候windows没提示么,感觉心有余悸啊😂
@BenjaminBenWang
@BenjaminBenWang 2 жыл бұрын
@@willf5681 他可能直接信任了,不好意思说
@user-sk3pc2lv3h
@user-sk3pc2lv3h 2 жыл бұрын
Windows Defender这几年发展的很好,大家评价都很不错的,我也是只用了这一个,很难想象打开软件的时候他没有给到拦截或提示
@user-vq3zr2mf1e
@user-vq3zr2mf1e 2 жыл бұрын
免杀是黑客的必修课,主流的杀软也就能防一防不会编程的菜鸟
@andykevin23
@andykevin23 Жыл бұрын
太厉害了,用本专业解决本专业问题,现身说法,足够漂亮。
@tim5104
@tim5104 2 жыл бұрын
最怕的就是社交工程攻擊 還有加上方便這件事,就是最大的漏洞 還好有救回頻道,恭喜
@joe8572
@joe8572 Жыл бұрын
看完這30分鐘,果斷訂閱了
@---km8mv
@---km8mv Жыл бұрын
和我一樣
@jcbcbcd
@jcbcbcd 2 жыл бұрын
不太对session cookie盗走了,但是修改private的东西,应该还是需要二次认证呀。不会用几十万台服务器去撞您的手机验证码吧?
@user-fp4nb5gj4t
@user-fp4nb5gj4t 2 жыл бұрын
有些确实没说清,存疑
@richardc3085
@richardc3085 2 жыл бұрын
对方装作已登录的设备。
@kind03cn
@kind03cn 2 жыл бұрын
@@richardc3085 已登录设备也需要再次验证
@Arrrchito
@Arrrchito Жыл бұрын
确实的经历,看了这经历分享,学到了提高windows安装的这方面安全意识,谢谢你,加油 AK
@user-qq9ln9xj8l
@user-qq9ln9xj8l Жыл бұрын
就是跟steam的ssfn码一样,你只需要知道某一账户的ssfn授权码,就无论对方是否开启steam令牌,都可以使用账户密码登陆,但是steam在拥有ssfn授权码之后还是需要账户密码的。
@westerntong844
@westerntong844 2 жыл бұрын
你应该薅盗号者的流量,在他们直播的时候把账号抢回来然后自己直播🤔🤔🤔
@techguy6565
@techguy6565 2 жыл бұрын
太騷了,然後再出一期視頻“如何讓黑客心甘情願地為你買流量”
@AkilaZhang
@AkilaZhang 2 жыл бұрын
这个做不到的。其实当天网上他们还在直播的时候我就已经通过团队其他人的身份登录到我的账号了,并且同时直播跟大家讲这个事情(当时账号还在他们手上 我和他们一起直播的)付费推广推广的是不同的直播间。他们不可能推广别的直播的。
@user-dv5sm3lw9w
@user-dv5sm3lw9w 2 жыл бұрын
@@AkilaZhang 对方不会把你踢下线吗,一起直播也太生草了,又刺激又好笑。Google安全做的确实还是挺在位的,前几年前我Steam号被盗了根本找不回,客服案件会同时发往两个账户对方可以终结掉。
@AkilaZhang
@AkilaZhang 2 жыл бұрын
@@user-dv5sm3lw9w 当然不会踢下线 可以多场直播同时搞
@senxi89
@senxi89 2 жыл бұрын
@@AkilaZhang 硬件提高安全性是什么操作呀?
@aceace3794
@aceace3794 2 жыл бұрын
问个问题,为什么单单用你的session cookie可以修改密码和辅助邮箱啊?这些修改账户安全信息不都是需要二次验证的吗?
@fakecake6776
@fakecake6776 Жыл бұрын
猜測:Email直接在你的電腦上驗證 短訊可能是用了Google Voice 綁定號碼 也是直接在肉雞電腦上驗證
@chenhuixue110
@chenhuixue110 2 жыл бұрын
这期视频的节奏太棒了,开场、演进、高潮、结束,扣人心弦,看的我都心跳加速了,看出了好莱坞大片的感觉。
@Buntom
@Buntom Жыл бұрын
不小心點進來 然後就默默的看完了 感謝你這半小時的詳細解說 讓我上了一堂寶貴的課
@AkilaZhang
@AkilaZhang Жыл бұрын
谢谢!
@py4836
@py4836 2 жыл бұрын
16:15 有數個疑點希望解答: 1. 理論上而言,你應該不知道他真正的 server 在哪? (攻擊者也使用了VPN ?) 那麼你利用新的 Google account 跑了一次木馬應該不會觸發異地登錄? 2. 異地登錄機制是否會令攻擊者也需要重新登入? 使 上一階段的 cookie 失效呢? Thank you ~
@sdxcas123
@sdxcas123 2 жыл бұрын
我也不明白第一次被盜就是用了Session Cookie 才沒觸發異地登入,為何第二次卻觸發了?
@py4836
@py4836 2 жыл бұрын
@@sdxcas123 對呀,所以是哪一個原因令 Google 觸發異地但第一次卻失效(?) 還是攻擊者忘了隱身? 但若是腳本攻擊,應該不會存在這個錯誤,畢竟首次攻擊成功了。
@py4836
@py4836 2 жыл бұрын
而且 AK 是否使用相同的備用郵箱呢? 其實郵箱部份聽得我也一臉疑惑 xDDD ? 求各位大大指教,謝謝
@jim1384
@jim1384 2 жыл бұрын
求解 +1
世界上最危險的五個黑客(駭客) | 老高與小茉 Mr & Mrs Gao
19:42
老高與小茉 Mr & Mrs Gao
Рет қаралды 4,6 МЛН
Glow Stick Secret Pt.4 😱 #shorts
00:35
Mr DegrEE
Рет қаралды 8 МЛН
Little brothers couldn't stay calm when they noticed a bin lorry #shorts
00:32
Fabiosa Best Lifehacks
Рет қаралды 20 МЛН
经济机器是怎样运行的 (时长30分钟) Ray Dalio
31:00
Principles by Ray Dalio
Рет қаралды 11 МЛН
【阿哲】頻道被盜驚魂全記錄
32:15
Linzin 阿哲
Рет қаралды 156 М.
$24 Destroyed Macbook Pro... Can I Fix It?
14:07
Psivewri
Рет қаралды 3 МЛН
【阿哲】頻道被盜驚魂全記錄(梅開二度)
14:46
Linzin 阿哲
Рет қаралды 92 М.
SuperChallenge: Complete Website in 2 Hours
2:44:25
Flux Academy
Рет қаралды 133 М.
The Oral History Of PopCap Games
3:59:22
MinnMax
Рет қаралды 97 М.