WiFi曝出安全漏洞几近“裸奔”:运营商能借机收割一波红利吗?

作为大众生活中不可或缺的基础架构,也是智能生活普及的推动性力量,运营商的重要性毋庸置疑。但无奈的是,一直以来运营商都似乎是站在了大众的“对立面”。看似光鲜亮丽,但在壮观的大楼下面却是饱受诟病的收费标准和服务质量。
而随着时间的推移,政策趋严、利润下滑、变身为“流量管道”而位置尴尬的运营商,似乎已经没有办法扭转自己的颓势——就连推出的所谓不限流量套餐,都是那么的软弱无力——其实依然有着各种限制。但千万别小觑运营商对热点事件的敏感,当下运营商就有一个天上掉馅饼的机会或许能够借机收割一波红利。
WiFi爆出安全漏洞,让人人自危
近日,一项波及几乎所有人的安全事件在网上刷屏,成功占据头条。据外媒报道,用于保护WiFi安全的WPA/WPA2加密协议漏洞曝光,该漏洞名称为“密钥重装攻击”。它几乎影响全部计算机、手机和路由器等WiFi设备,使黑客可监听到通过接入WiFi网络设备进行的数据通信,窃取用户隐私。
据了解,该漏洞由比利时鲁汶大学的马西·范霍夫发现。他表示,在某些案例中,黑客甚至可以利用KRACK漏洞向网站中植入勒索软件。这就意味着用户在通过WiFi上网时,存在极大的安全风险。

相信所有人听到这个消息后都会持谨慎态度,毕竟当下泄露用户隐私的事件实在太多,已经让大众成为惊弓之鸟。如果这个漏洞被证实非常严重,几乎就意味着WiFi全部“报废”!
收割红利?运营商能否把握住机会
在WiFi爆出这样的安全问题后,固然会对宽带造成一定的影响,但对于移动网络来说却是一个难得的机会。运营商能够借机大肆炒作、营销,比如将此漏洞的危害性“夸大”100倍,再将移动网络的安全性拔高至最顶级。
可以想象的是,如果运营商运作好得话,届时员工的微信朋友圈遍地都是“警惕!警惕!WiFi出卖了你”、“论为何移动网络是你的money保护神”等惊悚性的文章,甚至在营业厅也会看到各种大幅海报在讲解移动网络的优越。这样一来,运营商的各种流量套餐或许就会成为大众眼中的“香饽饽”。要知道,目前不限流量套餐每月价格仅为99、199元左右,与安全相比似乎不值一提。
不过就目前看起来,运营商想要利用WiFi这个大漏洞似乎也不容易。一是这个漏洞的利用代码并未公布,且漏洞属于范围性影响,需在合法WiFi附近不超过100米的范围内才能实现攻击。只要不使用架设在咖啡厅、商场、机场等人流密集型地区的公告WiFi,一般不会被攻击。
二是该漏洞不能用于破解WPA/WPA2无线网络的密码,只会影响在使用WPA/WPA2认证的无线网络之下的移动智能终端等。因此用户无需修改密码,只要及时更新无线路由器、手机、智能硬件等使用WPA/WPA2无线认证客户端的软件版本,就可以避免遭遇攻击。
修炼好“内功” 运营商卷土重来的唯一机会
其实即使这个漏洞是真的,运营商也只是能收割一笔红利而已。在漏洞被修复以后,运营商还得回归到原来的无奈状态。虽然运营商近年来已经做出诸多改变,如提速降费、取消长途漫游费等,但看起来还没有满足大众的需求。比如携号转网、屏蔽垃圾号码和信息、杜绝霸王条款等,尚没有真正落实到位。
归根到底,运营商需要的不是一波红利,而是长久且具有可持续的发展。因此,运营商还是得修炼好“内功”,真正从消费者的角度去制定合乎后者利益的套餐,并奉献优质的服务和畅爽的网络相关体验。否则,再多的红利终究只是过眼云烟。只是,运营商有那么大的魄力去这样做吗?(科技新发现
康斯坦丁/文)
WiFi曝出安全漏洞几近“裸奔”:运营商能借机收割一波红利吗?的更多相关文章
- [055] SSL 3.0曝出Poodle漏洞的解决方式-----开发人员篇
SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员发布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与server之间进行传输的加密数据,如网银账号.邮箱 ...
- SSL 3.0曝出Poodle漏洞的解决方案
tomcat 各版本对ssl解决方案的配置:tomcat6: <Connector port="443" protocol="org.apache.coyote.h ...
- 微信支付的SDK曝出重大漏洞(XXE漏洞)
一.背景 昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构.文件内容,如代码.各种私钥等.获取这些信息以后,攻击者便可以为所欲为,其中 ...
- Linux 曝出严重安全漏洞,受限用户亦可提权至 Root 身份运行任意命令!(内附解决方案)
本文首发于:微信公众号「运维之美」,公众号 ID:Hi-Linux. 「运维之美」是一个有情怀.有态度,专注于 Linux 运维相关技术文章分享的公众号.公众号致力于为广大运维工作者分享各类技术文章和 ...
- 裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解
https://www.jianshu.com/p/028b10bc3dd1 智能设备的联动通常采用IFTTT的方式,但这种方式受限于官方软件提供的功能.想要自主地灵活控制,需要有官方SDK,或知道协 ...
- S3C6410裸奔之旅——RVDS2.2编译、仿真、调试过程 LED流水灯---转的
S3C6410裸奔之旅——RVDS2.2编译.仿真.调试过程 LED流水灯 (2012-10-13 23:56:30) 转载▼ 标签: s3c6410裸奔 ok6410 rvds2.2 rvds2.2 ...
- OpenSSL再曝CCS注入漏洞-心伤未愈又成筛子
太戏剧了,昨晚看了佳片有约,还不错,2012版的<完美回顾>,像我这样的人依旧选择用电视或者去影院看电影,在没有中间插播广告的时候,体验憋尿得过程中,总是能突然有非常多的想法,这是用电脑或 ...
- PJzhang:如何在裸奔的年代找到一些遮羞布
猫宁!!! 很久以前的一篇,搬过来. 我一直在“裸奔”,而且很久了,只是不太愿意承认. 想起了“皇帝的新装”,好奇何种经历和灵感让安徒生写出了如此精彩的故事. 一次百度了一个商品,不久接到了大规模电话 ...
- 跟我一起学.NetCore之WebApi接口裸奔有风险(Jwt)
前言 撸码需谨慎,裸奔有风险.经常在一些技术交流群中了解到,还有很多小伙伴的项目中Api接口没有做任何安全机制验证,直接就裸奔了,对于一些临时项目或是个人小项目还好,其余的话,建议小伙伴们酌情考虑都加 ...
随机推荐
- Graph & Tree2
续https://www.cnblogs.com/tyqtyq/p/9769817.html 0x65 负环 SPFA 当一个节点入队次数到达N的时候,就说明有负环 或者记录最短路包含的路径条数 还有 ...
- 利用GetCharWidth32获取字符串宽度2
/////////////////////////////////////////////////////////////// // 04FirstWindow.cpp文件 #include < ...
- zxing生成二维码转base64 img直接显示 Image对象转Base64码(java)
public static String encodeToBase64(String content){ MultiFormatWriter multiFormatWriter = new Multi ...
- APUE 书中 toll 函数
今天看unix环境高级编程时,随着书上的源码打了一遍,编译时提示 toll函数未定义, 找了半天(恕我对上下文不了解).看了英文版和源代码文件才知道, 中文版打印错了: toll => atol ...
- Opencv笔记(十三)——图像的梯度
目标 认识图像梯度.边界 学习函数cv2.Sobel(),cv2.Schar(),cv2.Laplacian() 原理 图像梯度可以把图像看成二维离散函数,图像梯度其实就是这个二维离散函数的求导.Op ...
- 用命令修改Oracle数据库密码
1.改密码 (1).打开doc命令框键入:sqlplus /nolog (2).输入:connect / as sysdba (3).修改密码:alter user userNa ...
- BeagleboneBlack上u-boot的MLO文件是哪里来的
在玩BeagleboneBlack一段时间之后不可避免地接触到了u-boot,之前的玩耍过程大致上是这样的: 在MATLAB下耍,因为MATLAB提供了它的硬件支持,可以直接在命令行与之交互,也可在s ...
- day29-struct模块解决黏包问题
#struct模块可以把一个数据类型,例如数字int,转化成固定长度(4个字节)的bytes.int转为4个bytes. #在大量传输数据之前先告诉接收端即将接收数据的大小,方可解决黏包问题: #利用 ...
- PAT甲级——1027 Colors in Mars
1027 Colors in Mars People in Mars represent the colors in their computers in a similar way as the E ...
- STM32学习中出现的错误
1.添加了多个文件后编译发现出现了无效的重复声明: 原因:文件(头文件)调用的时候重复调用, 解决办法:每个头文件写的时候包含以下代码: #ifndef __STM32F10X_H //头文件 ...