那时候的网络钓鱼和攻击远没有如今这么频繁且多发
“域名和文件名混淆的风险并不是什么新鲜事。例如,3M的Command产品使用域名command.com,这也是MSDOS和早期版本Windows上的重要程序。应用程序有缓解措施这(例如Google安全浏览),这些缓解措施将适用于TLD,例如.zip。同时,新的命名空间提供了更多的命名机会,例如community.zip和url.zip。Google严肃对待网络钓鱼和恶意软件,并且GoogleRegistry拥有现有机制来暂停或删除我们所有TLD中的恶意域,包括.zip。我们将继续监控.zip和其他TLD的使用情况,如果出现新的威胁,我们将采取适当的措施来保护用户。”-Google。然而这是不正确的,command.com这个例子还在计算机发展早期阶段,那时候的网络钓鱼和攻击远没有如今这么频繁且多发,互联网也远远没有普及。并且MSDOS的时代早已经过去,而zip格式可能至少在未来的5年甚至更久的时间里不被淘汰。并且当.zip这TLD正式进入浏览器和邮件客户端的自动识别范围后,一些事情会显得十分搞笑并明显加剧信息安全风险。如同这个实例所构造的一样https://[email protected]你无法通过只肉眼观察的方式来判别这是一个钓鱼链接还是一个正常的Github链接。预言一下,不出3个月就能看到.zipTLD引起的安全事故。
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人