破解 6 位數驗證碼!! 駭客如何入侵你的帳號? 漏洞技巧解析! | 在地上滾的工程師 Nic

  Рет қаралды 180,659

在地上滾的工程師 Nic

在地上滾的工程師 Nic

Күн бұрын

Пікірлер: 339
@niclin
@niclin 2 жыл бұрын
關於後續更多我有放在資訊欄裡了!! 如果喜歡聽這類型經驗分享也可以留言告訴我,我還有很多能分享 😆 以下是工商時間 在地上滾的工程師超白爛 T-shirt 第二彈 ✨ 開會專家 Tshirt 衣服購買處 ✨ 價格: 590 NTD 含寶石貼紙一張 連結: shopee.tw/product/15975226/16477002844/
@play32083
@play32083 2 жыл бұрын
你也是有錢又帥的youtuber
@MirrorDan
@MirrorDan 2 жыл бұрын
我被ig鎖住3天了,真的寫信去官網申訴,竟然說不是被停用,還是使用中?
@嘟嘟嘟嘟火車上面有獅
@嘟嘟嘟嘟火車上面有獅 4 ай бұрын
我沒辦法用
@CyberSecTalkShow
@CyberSecTalkShow 2 жыл бұрын
很讚的內容,對於手法說明得很清楚。👍 一次針對單一目標發出大量連線請求與憑證確認,很容易管理者被發現,如果真有駭客利用這手法去攻擊,很有可能是為了隱匿他真正攻擊目標,作為一種聲東擊西的手段。 改進的方法可以透過提高攻擊者的門檻與麻煩度下手,最簡單的方式就是在輸入驗證碼的頁面時,多一個機器人驗證或者圖形驗證碼(Captcha)。
@TyraXLin
@TyraXLin 2 жыл бұрын
這種具體講解資安技術的影片真的可以越多越好 真的很讚👍
@Wendy-wb8rk
@Wendy-wb8rk 2 жыл бұрын
所以因為上次被駭進去後,我直接關掉雲端連結。第一次看你的節目,我訂閱了。希望多做類似節目防止駭客與詐騙傷害我們。
@一只小鹿-v6n
@一只小鹿-v6n 2 жыл бұрын
没法的,如果在中国大陆估计早就进去了,如果要为安全着想,那些公司的软件能避多远就避多远吧。
@星野翼-p1s
@星野翼-p1s 2 жыл бұрын
最近剛好有要開發類似的系統,剛好可以學以致用重新檢視一下環節,今天又上了一課,謝謝Nic
@niclin
@niclin 2 жыл бұрын
不客氣!! 看到你的留言才讓我更有動力 XD
@李凯-k8n
@李凯-k8n 2 жыл бұрын
其实设置验证码验证次数即可,没验证一次,验证码立即失效即可
@流動音符
@流動音符 2 жыл бұрын
資安真的應該拿去做通識教育
@Sean94587
@Sean94587 8 ай бұрын
是必修,數位時代大家都在用
@離胡幼-o9z
@離胡幼-o9z 2 жыл бұрын
我在看影片之前大概就想到兩個可能 換ip跟線程,還真得是這兩個,因為 異步 或者 線程 ,瞬間大量請求速度太快了,很多伺服器都防不住,因為網頁也是用異步,不然無法處理大量用戶訪問,但解決方式也很簡單 加入驗證碼就好了,來個Google我不是機器人,他們就任哉了。
@raywang7324
@raywang7324 2 жыл бұрын
主要是這個漏洞的邏輯基本上有點技術的資安人員都熟悉,但從攻擊成本和獲益來看其實不是什麼值得去試的手法(因為原理很簡單,但實踐上比較麻煩又不是什麼新鮮的方式,有些駭客會很講求炫技),所以當初設計時想必也沒有特別去想說有人會去嘗試
@Pika_Chiu
@Pika_Chiu 2 жыл бұрын
新觀眾被這部影片圈粉 nic有這麼好的底子和背景 希望以後可以針對個人專業上 用深入淺出的方式 拍影片給我們瞭解 畢竟YT上娛樂型影片很吃香 但也競爭 相反專業類型的影片其實也有一定受眾 像是律師、醫生、物理治療師 都有高人氣的訂閱頻道 nic可以成為台灣軟體工程師的YT第一人😆 至少我自己對這類主題很有興趣
@Max-dd8dm
@Max-dd8dm 2 жыл бұрын
對於科技的議題一直都非常有興趣,覺得nic可以用很白話的方式讓我了解到駭客攻擊的模式覺得也學到了一課!希望未來也能有這樣子類型的影片
@黃子源-w3u
@黃子源-w3u 2 жыл бұрын
超喜歡這個分享! 本身也是軟體工程師 覺得這類型的分享很刺激思考~
@tracylin9416
@tracylin9416 2 жыл бұрын
很有趣的分享,雖然不太會應用到工作上但了解破解密碼的方法很有趣
@captainxu4883
@captainxu4883 2 жыл бұрын
大陆工程师,插个话,我也是一个白帽子,这印度老哥的思路确实骚。其实对于厂商来说,每一个用户的安全都不应该轻视,但这就看厂商的良心。想不到apple也会忽略并偷偷修复漏洞,这种行为有点可耻。😂
@timsecond
@timsecond 2 жыл бұрын
對啊,世界上市值最高的公司也不過如此 XD
@36CGMA
@36CGMA 2 жыл бұрын
apple是假設自己的系統密不漏風然後沉浸在自己的世界裏
@zhisuangtieko7966
@zhisuangtieko7966 2 жыл бұрын
謝謝Nic的分享! 我上學期剛修完資安的課,暑假Nic又幫我複習了一次XD
@hillcalf
@hillcalf 2 жыл бұрын
把數字組合做sorting, 把有相同和連續組合的放到較後, 破解時間應該會加快
@op40704
@op40704 2 жыл бұрын
不會 機率是一樣的
@mingshen3002
@mingshen3002 2 жыл бұрын
不錯不錯~~補足了一些資安觀念!講得非常易懂~~
@GanshinSuperPlayer
@GanshinSuperPlayer 2 жыл бұрын
我以為偽裝基地台,挾持手機驗證碼,會比搞暴力破解容易得多哩...SIM卡加密應該不是牢不可破的.. 應對這種暴力破解法最好的方式應當是收到使用者一定的輸入次數後更換驗證碼...不過造成伺服器負擔的額外成本可能還是需要考量 希望下一期能介紹一下Authenticator的運作原理..
@FortyNine_233
@FortyNine_233 2 жыл бұрын
那个的运作原理简单的讲就是一个算式,有两个变量第一个变量就是你一开始扫的二维码,第二个变量是时间,一算就能得出六个数,时间会变,所以六个数也会变
@jeff984003
@jeff984003 2 жыл бұрын
這種實戰解說好棒喔!! 希望以後能有更多這種影片
@OlaOlalalala
@OlaOlalalala 2 жыл бұрын
這個大量攻擊的方式,感覺可以透過失敗次數過高會就鎖住這個帳號/密碼的方式阻擋暴力破解
@rowletlapras8218
@rowletlapras8218 2 жыл бұрын
平易近人的敘事方式講解實際案例~喜歡這次的影片
@tastymark
@tastymark Жыл бұрын
PlayStation的登錄驗證只有4位數字,那是不是更易攻破?還有請問你,我設置數字大小寫字母+符號的密碼,設置多少位是比較安全又高效的?請說說你對此的理解。
@haward79
@haward79 2 жыл бұрын
喜歡這個影片,了解及討論一些真實案例類型的影片很讚!
@SyuAsyou
@SyuAsyou 2 жыл бұрын
感謝分享!race condition這招真的好用.....以前有段時間常用XD
@好久喔
@好久喔 2 жыл бұрын
推,講得很淺顯易懂,希望多來一些
@niclin
@niclin 2 жыл бұрын
好的,多來家早餐店
@老田-f9e
@老田-f9e 2 жыл бұрын
分享的內容很有趣 也充分展現了對於這領域的專業 讚讚👍
@Taokyle
@Taokyle 2 жыл бұрын
其實只要有足夠的ip地址就可以駭入非常多的帳號 手機號碼不也是數字嗎? 理論上只需要10^(length(電話號碼)+length(驗證碼))/(1個ip地址最多可以發送驗證碼的數量)個ip地址就可以同時攻擊1個地區所有電話號碼了 雖然這只是理論上,而且現在應該不可以這樣駭了,但在修復前這樣不就可以進行大規模帳號入侵了嗎?
@WintelTang
@WintelTang 2 жыл бұрын
這個方法老實說沒有太大的技術量,只是沒人會估計大公司想到這種防禦想法(或者是在cloud服務流行之後沒有更新防範的手段) 要防止的手段也不複習,只是單純的工作量而且 最後我那些小網站我沒有做到這這樣的防範手段,但只要我看log 看到有相近的ip ,又不是本地的話,我一般會直接封鎖class b去處理(單純不是增加我的主機工作量而已) 但慘是用家,還沒被發現問題之前,戶口被駭,別人會怪你自己資安不足,結果原來是大公司的失誤
@geek6969
@geek6969 2 жыл бұрын
簡訊只要運用SS7就有可能被攔截,所以2FA並不建議用簡訊來驗證
@Gingililife
@Gingililife 2 жыл бұрын
感謝~蠻喜歡Nic分享這類有趣的案例跟事件,然後順便講解其中的程式&網路觀念~留言支持~
@ROB30288
@ROB30288 2 жыл бұрын
喜歡這種有教育性、專業性的影片
@阿高-v7m
@阿高-v7m 2 жыл бұрын
有趣 從一個手法可以看出超多延伸議題 講的很詳細 讚讚
@johnny_yoyoyo
@johnny_yoyoyo 2 жыл бұрын
很喜歡這種主題!感謝Nic分享!
@chelee6302
@chelee6302 2 жыл бұрын
若設下最多只能retry 3次,不然就得重新申請,一小時最多只能申請3次,超過的話被鎖定3小時,這樣破解的難度應該就會高很多
@niclin
@niclin 2 жыл бұрын
方便跟安全是矛盾的 這樣設計可以阻擋,但同時也可以成為另一種攻擊 只要我弄台機器一直掃帳號,每個打爆限制 正常使用者想登入都登不了了 XD 畢竟在這種領域,我們很難分辨什麼叫做「正常」 要能夠解決單一問題是容易的,但要顧及到產品的可用性,可能就要更深思熟慮了
@chelee6302
@chelee6302 2 жыл бұрын
阻斷服務又是另一個議題了,可以敲碗當下一集的主題XD 若駭客的目的是為了入侵帳戶,打爆限制對他一點好處都沒有
@Lzainside
@Lzainside 2 жыл бұрын
@@chelee6302 但問題就是你防A目的,但衍伸出B目的的弱點,那就需要取捨或是斟酌出更好的方案就是,木桶理論,不能讓木桶有最短的木板,你把A木板弄長但卻是截B木板的一塊去補,那就不太好
@chelee6302
@chelee6302 2 жыл бұрын
​@@Lzainside看應用,跟資產有關的你就會需要把A用到最高,就算犧牲B也在所不惜
@whitekiwi7913
@whitekiwi7913 2 жыл бұрын
@@chelee6302 說到這個 以前剛開始寫購物車功能, 防護觀念還不夠, 發現客戶對手會找人來搞網站, 被sql injection, 而且還是在訂單的表給你下sleep, 網站都可以正常瀏覽, 但是當你下單的時候就出錯, 因為訂單的表被sleep了, 想說怎麼這陣子都沒訂單😂😂 馬上搞死就會馬上發現
@卡卡的斯特
@卡卡的斯特 2 жыл бұрын
我的FB在幾年前也被盜用過-而且我早就開啟兩步手機驗證 我後來觀看記錄-在沒收到任何認證碼及登入通知的情況下就就被登入多次…還被投放垃圾廣告
@deathjj10
@deathjj10 2 жыл бұрын
我的FB密碼 就是兩段驗證破解的 我只有收到“有人嘗試登入你的帳號”然後幾分鐘後密碼和綁定email都被改掉了,最智障的是因為email被改掉,fb 一直發驗證碼給盜我帳號的email,有夠鳥
@bobanderic2000
@bobanderic2000 2 жыл бұрын
學到好多新詞,期待未來有更多技術相關影片
@熊班長的蛤蟆霹炎彈
@熊班長的蛤蟆霹炎彈 2 жыл бұрын
如果遺失了原本註冊的信箱(帳號記得,密碼遺失)&備用信箱和手機號碼,那有辦法取回IG和信箱嗎?最近把自己的IG搞掉了,重瓣一隻帳號也沒辦法用以前的心態去滑,多少還是會有很多不捨QQ
@bennyong1687
@bennyong1687 2 жыл бұрын
喜歡類似這樣的分享,感謝您分享有趣的知識。 通常網購平台的信用卡資料被駭,甚至是盜刷。類似的案例通常是怎麽樣情況下信用卡會在卡主人不知情的情況下盜刷?因為一般銀行都會有刷卡紀錄通知。有沒有之前過往發生過的案例可以分享嗎?
@Anthony91124
@Anthony91124 2 жыл бұрын
除了改車的影片之外,這個資安的主題也很有趣,讓我思考為什麼有些網美的帳號會被盜,目的是甚麼?
@maerci26
@maerci26 2 жыл бұрын
滿喜歡的 希望nic可以多分享這類的知識
@tim19932002
@tim19932002 2 жыл бұрын
總算明白為何SMS那麼不安全。 但如果把數字+英文字+符號組合,再加6位數,按微軟般提升數目。 那麼,攻擊成本大增,就足夠保護大部份人。 然而,很多人仍然認為SMS是不安全。請問是否有其他漏洞?
@andychau123
@andychau123 2 жыл бұрын
刷信用卡是不是也會給這方法破解呢? 香港有不少人沒刷卡卻收到信用卡帳單
@fang-chilin578
@fang-chilin578 2 жыл бұрын
一般從手機盜刷信用卡有幾種,不會到上面那樣的金錢跟時間成本。 1.從某些方式拿到你購物網站的密碼,取得綁定信用卡後小額盜刷(之前淘寶有人賣,因為有些系統漏洞平台不修.... 2.透過網站.app抓到你硬體的暫存資訊(這種就可以高額刷卡,但不會刪除你的手機刷卡簡訊 3.在外面用Usb充電,系統自動破解手機(也是高額盜刷,然後盜刷簡訊也收不到
@澎湖轟餅
@澎湖轟餅 2 ай бұрын
這讓我想到以前看過一個故事 兩個駭客在比賽看誰先攻破對方的電腦 先攻破的人,裁判燈就會亮綠燈 結果比賽剛開始不到幾十秒,A就獲勝了 B整個大傻眼,滿頭問號? 所有人也滿頭問號? 只有A淡定的比著裁判登說: 【我只是很簡單的攻破裁判燈】 真的只是思考邏輯不同,就能有很大的差別 所以俗話說 聰明的人找方法,失敗的人找藉口 不無道理
@bry4096
@bry4096 2 жыл бұрын
我一兩個禮拜前IG帳號被盜用,發了一個限時動態和帖子,說我因為Elon Musk賺了幾個比特幣。當時我正在打遊戲玩得興起,突然收到通知有人讚好了我的帖子,我心想怎麼可能(我的帳號什麼東西也沒有),便馬上進去,可惜已經有幾個人看見了,這下可尷了。然後過了一段時間我發現我的帳號追蹤了一百多個陌生人,於是我趕緊全部都刪除追蹤,也重設了密碼,檢查記錄還發現我的帳號被一台在印度的電腦登入過。我懷疑這是兩個騙局,1就是比特幣,2就是人們買追蹤,然後他就駭入別人的帳號追蹤那些人,幹
@alanchuck9923
@alanchuck9923 2 жыл бұрын
那些大帳號 或者是有經過官方驗證的帳號 重製密碼流程與登錄流程可能會跟普通帳號不太一樣 應該不會那麼容易破解吧?
@tien-hsinglin3551
@tien-hsinglin3551 2 жыл бұрын
推 身為一個資工系學生覺得非常有趣
@teemops7167
@teemops7167 2 жыл бұрын
诚恳的请问为什么这些验证码不使用英文字符+号码呢? 这样看似增加了更多组合可能性
@LOL_highlight-ob6fe
@LOL_highlight-ob6fe 2 жыл бұрын
喜歡這種關於資安方面的影片,如果可以的話想知道更多有趣的駭客手法,希望以後可以多拍!
@CrystalYJ
@CrystalYJ Жыл бұрын
我想問看,我是用手機網絡的。 我的面子書和Instagram 的登入地點和IP 地址一直變動,變去其他城市我沒有去過的。 然後我的雙重驗證登入也會突然失效。 我去看telegram 的登入地點卻是我當下的地點,IP 地址與面子書Instagram 不一樣
@Yinyang471
@Yinyang471 Жыл бұрын
crackedkode 可以幫助你好吧
@klmn2872
@klmn2872 26 күн бұрын
1各網站要求別人密碼要英文+數字,那驗證碼自己怎麼不做英文+數字? 然後密碼都有輸入上限次數,驗證碼怎麼沒有?
@oderlon2919
@oderlon2919 2 жыл бұрын
突然想到有的驗證碼是用google authenticator 就是在使用者手機上會自動出現驗證碼 然後每幾秒會更換一次 這種的有被駭成功過嗎
@redsay17
@redsay17 2 жыл бұрын
我還以為後面是surf shark vpn 的業配 結果竟然沒有 真是良心KZbinr QAQ
@niclin
@niclin 2 жыл бұрын
這家有發信來,不想接 XD
@thatboyzack999
@thatboyzack999 2 жыл бұрын
想問一下Nic平常也會找尋大公司網站的漏洞嗎?
@mulicia
@mulicia 2 жыл бұрын
請問一下如果不是用手機而是用驗證app的話,這樣照這個駭客的方式是不是就算找多台雲端伺服器來也很難攻破呢?
@datatalk613
@datatalk613 9 ай бұрын
系统验证 可以按照一段时间内同一账号的 重置次数限制,不用IP限制
@孫瑞陽-q3e
@孫瑞陽-q3e 2 жыл бұрын
想問nic一下 你後面的那個鍵盤是什麼款式?
@Daddy-wc4hi
@Daddy-wc4hi 2 жыл бұрын
如果是6位a-z+0-9這樣是不是又又又更難了
@er97jldjdssjlg
@er97jldjdssjlg 2 жыл бұрын
再加符號
@p780729
@p780729 2 жыл бұрын
很有趣的題材 希望可以多分享一些
@zuyanchang
@zuyanchang 2 жыл бұрын
使用者方便.....駭客也方便... 有些業主真的會提出這種要求..
@rice_hamster
@rice_hamster 2 жыл бұрын
直接在你的手機上安裝監聽密碼的軟件不是更有效率嗎
@niclin
@niclin 2 жыл бұрын
問題範圍不一樣 這裡不是效率的問題 XD 影片裡有說,假設目標是不在你身邊的人 要如何做到讓目標安裝監聽密碼的程式,這就是一個問題 基本上要用釣的,這邊就是社交工程的範圍了 對方是 android, iOS? 有更多資訊要收集
@-asltw8107
@-asltw8107 2 жыл бұрын
講的蠻清楚的 已訂閱
@鄭宇廷-g5m
@鄭宇廷-g5m 2 жыл бұрын
謝謝分享,希望有更多的這種影片
@laimichael8764
@laimichael8764 Жыл бұрын
希望可以有更多資安相關的影片~~
@盼望之語
@盼望之語 2 жыл бұрын
謝謝分享,看完長知識了。 對於信用卡能繞過OTP被盗擦的事件,請問你有沒有興趣做影片?
@FISHXD10219
@FISHXD10219 2 жыл бұрын
推 希望能看到更多資安相關內容
@nobodynoname4302
@nobodynoname4302 2 жыл бұрын
想問一下 如果我把限制條件改成 不限ip 但同個帳號試5次以上就鎖 可以解決嗎?
@Huane82
@Huane82 2 жыл бұрын
簡單來講就是位數越多,甚至是加入各種英文字母和特殊符號,最安全
@TheBlvision
@TheBlvision Жыл бұрын
手機號碼反而相對好取得! 不管是購買個資,或者路上、網路上的廣告、商家電話看一看,就能找到電話了。
@微漠
@微漠 2 жыл бұрын
或許登錄的驗證碼可以提高比較多位數 然後用簡訊自動填入 這樣安全 又不會麻煩
@icer-mcc
@icer-mcc 2 жыл бұрын
喜歡這個系列,希望可以看到更多
@mattchen7324
@mattchen7324 2 жыл бұрын
非常好的內容,謝謝🙏您。有為的年青人,讚👍
@張大頭-j2r
@張大頭-j2r 2 жыл бұрын
個人手機號碼蠻容易取得的,看看那些每天打來騷擾的詐騙電話就知道XD
@chouandy7135
@chouandy7135 2 жыл бұрын
好強 超級有幫助!
@have-bear
@have-bear Жыл бұрын
最近 Facebook 也被發現了類似的漏洞 meta 是不會舉一反三嗎
@j87060950
@j87060950 2 жыл бұрын
喜歡這類專業技術影片
@an-pq4xj
@an-pq4xj 2 жыл бұрын
多講一些資安的事情,滿有趣的
@holongwong6479
@holongwong6479 2 жыл бұрын
驗證碼很可能不會是部些組合? 如連續碼或同一碼吧? (123456,111111) 如果不會的話應該可以減少部份嘗試數目 話說很久以前(應該有8年前)我的FACEBOOK帳號登入時要有手機短訊的2FA,但駭客也是0秒登入了。幸好他沒改密碼,而我改密碼後也沒收過預期外的認證短訊了。
@niclin
@niclin 2 жыл бұрын
驗證碼多半都是透過你的唯一碼去加密算出來的 不會刻意閃躲連續號碼,所以在不清楚實際規則的狀況下 我們都會當作可以嘗試的範圍 😉
@teddyswu
@teddyswu 2 жыл бұрын
還真沒想過可以這樣搞!學到一課了!
@whitekiwi7913
@whitekiwi7913 2 жыл бұрын
還有驗證碼也能OCR 所以現在驗證碼難到連人都看不懂😂😂
@loseheart0513
@loseheart0513 2 жыл бұрын
可以在驗證頁面加上圖形驗證增加攻擊者所花的時間成本
@samwang7199
@samwang7199 2 жыл бұрын
想問nic桌上的鍵盤是甚麼型號
@LittleTin
@LittleTin 2 жыл бұрын
小公司通常會失敗吧,瞬間100萬個請求,伺服器資源會耗盡
@maxenceyang3451
@maxenceyang3451 2 жыл бұрын
也不用100萬個,我們公司之前內部網站有人在一個動作按鈕狂點了20幾次,加上其他正常使用者的使用行為大概80個吧,整個當掉,最後直接把分配到請求的 server重啟
@一只小鹿-v6n
@一只小鹿-v6n 2 жыл бұрын
@@maxenceyang3451 这漏洞不难解决吧,谷歌搜索都知道验证人机。对某些账号设一个总的请求上限,触发后直接弹出人机验证,应该不难吧,数值最好在一个范围随机跳动
@maxenceyang3451
@maxenceyang3451 2 жыл бұрын
@@一只小鹿-v6n 笑死 要不你去跟我老闆說說? 查解法不難,付我薪水的沒要我做幹嘛自己找事做
@smallgold123
@smallgold123 Жыл бұрын
雖然說instagram知道有這個漏洞 但還是在剛剛帳號被盜了呢 也才能看到這部影片
@agathayou8366
@agathayou8366 10 ай бұрын
請問email被駭, 要換手機號嗎?要如何防範
@豆豆-n5c
@豆豆-n5c 7 ай бұрын
Excellent job, Icloud__boss1-I'm delighted you're out there fighting these jerks. We must do everything possible to protect the elderly and the general public from these vile con artists! You deserve it!! Big up, brother, you deserve the Nobel Peace Prize for keeping us safe.❤
@mu11668B
@mu11668B 2 жыл бұрын
滿好奇當初設計為什麼會是對 IP 速率限制 而不是對針對個別帳號的請求做速率限制 是因為效率問題嗎? 好比針對帳做 query 要同步數據而無法只在節點上處裡掉 (?) 畢竟攻擊本身就是非法的了 直接用通用目的的 RAT 組成 botnet 把原來發 DDoS 的封包改一下 應該也能做出類似的攻擊 (??)
@dalconan
@dalconan 2 жыл бұрын
對IP限制可以在請求進系統前就被 web server 或是防火牆檔掉,針對帳號限制一定要進到系統才由程式判斷。效率上有差
@u10100160
@u10100160 2 жыл бұрын
感謝分享!!挺有趣的~
@chonkitman8920
@chonkitman8920 2 жыл бұрын
很讚的內容!
@jacky2476
@jacky2476 2 жыл бұрын
同一個驗證碼沒有次數限制的嗎
@ykf2012
@ykf2012 2 жыл бұрын
2:09 這樣要輸入接收pin的電話? 而不是自動發送到註冊時的電話? 這樣輸入自己的電話或網上那些幫人收SMS的電話不就能拿到PIN了嗎 😑😑
@user-burke87
@user-burke87 2 жыл бұрын
好看欸 感覺可以做個系列
@walkzun8419
@walkzun8419 2 жыл бұрын
好優質的影片
@awei1011
@awei1011 2 жыл бұрын
有趣!簡單易懂
@3352harry
@3352harry 2 жыл бұрын
剛看完N號房,想知道韓國警方如何從交易所抓到博士的技術問題
@niclin
@niclin 2 жыл бұрын
那個其實不難,主要現在交易所為了能在政府監督下生存,都會有 KYC 資料跟交易資料 然後通常交易所之間也都會有聯繫或做整合的單位,資料花時間比對都還是追的出來的 只是難易度而已
@鄭-u2s
@鄭-u2s 2 жыл бұрын
如果把驗證碼純數字改成英文字母會不會更好!?
@ai8989889
@ai8989889 Жыл бұрын
想问验证码从6位数提升到7位数的成本
@xGT24Kez
@xGT24Kez 2 жыл бұрын
discord駭客:我有你的token還要你的驗證碼幹嘛
@user-vc6n99
@user-vc6n99 2 жыл бұрын
每次來都可以有又上了一堂好課程的想法
@alexwu493
@alexwu493 2 жыл бұрын
那個看流量的軟體是什麼呢 謝謝
@phoon91
@phoon91 2 жыл бұрын
你好 有什麼方法可以挽救ig拿回來 將近三個月了 😭😭
@rxaki2854
@rxaki2854 2 жыл бұрын
我最近遇到我帳號也只有幾百個粉 被駭進來發比特幣的文 散播率又不高 到底有什麼好處(問號
@李凯-k8n
@李凯-k8n 2 жыл бұрын
说实话入侵某些交易所很简单 但是提币都的审核的,基本很难搞到钱,大资金账户就更难了
Don’t Choose The Wrong Box 😱
00:41
Topper Guild
Рет қаралды 28 МЛН
SIZE DOESN’T MATTER @benjaminjiujitsu
00:46
Natan por Aí
Рет қаралды 7 МЛН
كم بصير عمركم عام ٢٠٢٥😍 #shorts #hasanandnour
00:27
hasan and nour shorts
Рет қаралды 11 МЛН
我經營快20年的fb臉書帳號被盜!如何順利搶回帳號?
17:58
沛莉一家闖美國
Рет қаралды 76 М.
微信監控實錘,24小時採集數據,并上報😰|Reaction Video
5:26
DDoS 技术鉴赏
18:06
Ele实验室
Рет қаралды 242 М.
What you only know when you become a technical interviewer!!
16:51
在地上滾的工程師 Nic
Рет қаралды 189 М.
世界上最危險的五個黑客(駭客) | 老高與小茉 Mr & Mrs Gao
19:42
老高與小茉 Mr & Mrs Gao
Рет қаралды 4,7 МЛН
注意!你的iPhone被盜了嗎?快檢查這五件事![蘋果小技巧]
6:24