چگونه 128 فن آوری باعث افزایش تولید سرب در 20 برابر با موتور اولویت شد

 سارا گیسلر

مصاحبه ای با موفقیت موفق در زمینه فروش و نوآوری بازاریابی کنی دلووو ، مدیر توسعه سرب در 128 فناوری

128 راه حل شبکه نوآورانه فناوری را امکان پذیر می کند. شرکت ها و ارائه دهندگان خدمات برای ساخت پارچه های محور خدمات که پیشرفت در سادگی ، امنیت ، عملکرد و پس انداز را ارائه می دهند. کنی یک بازاریاب تولید تقاضا با تجربه است و با بیش از یک دهه تجربه در فن آوری B2B ، منجر به توسعه تجارت می شود. وی را در LinkedIn بررسی کنید.

برخی از چالش های شغلی که در 128 فناوری با آن روبرو هستید چیست؟

اصلی ترین چالش هایی که ما با آن روبرو هستیم این است که شناسایی کدام یک از اولویت ها ، بالاترین اولویت ، پیگیری رقابت و حضور در مقابل مشتریان در زمان مناسب با پیام مناسب است. به عنوان یک راه اندازی ، منابع ما محدود هستند ، بنابراین ما باید مطمئن شویم که ما وقت خود را به طور مؤثر صرف می کنیم تا منجر به تبدیل بیشتر شود.

به ما بگویید که چگونه کمپین های خود را با Engine Priority ترتیب داده اید؟

 با استفاده از فناوری اولویت موتور 128

ما به صورت هفتگی ایمیلی ارسال می شود که در سیستم اتوماسیون بازاریابی ما بارگذاری می شود. بسته به علاقه چشم انداز مبتنی بر بینش موتور Priority ، آنها به یک کمپین قطره ای خاص می روند. آنها پیامهای هدفمند و شخصی دریافت می کنند و براساس نحوه برخورد با آن محتوا ، در مسیری متفاوت پیش می روند. بنابراین ، اگر آنها از وب سایت ما بازدید می کنند ، یک ایمیل شخصی از من دریافت می کنند. اگر آنها این ایمیل را باز نمی کنند ، ما به آنها محتوای اضافی ، مانند محتوای آموزشی در محصول خود ، برای شما ارسال می کنیم تا زمانی که سطح مشخصی از تعامل وجود داشته باشد.

چگونه شما از بینش موتور Priority برای دستیابی به آینده خود بهره می گیرید؟

وقتی می خواهم جستجو کنم ، من به بینش موتور Priority تکیه می کنم تا موضوعات خاص مربوط به علایق شخص را برجسته کنم. من همیشه در حال شکل دادن به قدم خود هستم تا به آنچه برایشان اهمیت می دهد ضربه بزنم. اگر آنها علاقه ای به امنیت شبکه دارند ، من قدم خود را شکل می دهم تا به بیشتر از ویژگی های امنیتی شبکه ما ضربه بزند. این در مورد برجسته کردن موضوعات خاص است که بر اساس قصد خرید و بینش های ما از Priority Engine به شخص مربوط می شود.

تیم شما چگونه از مبدل ورودی استفاده می کند؟

اصلی ترین چیزی که ما از مبدل Inbound برای آن استفاده می کنیم این است که در حال عقب نشینی است. علاوه بر این ، ما اطلاعاتی را از Inbound Converter با تیم فروش خود به اشتراک می گذاریم تا اطلاعات بیشتری را در مورد مکان و زمان صرف وقت خود در اختیار آنها قرار دهیم. به این ترتیب می توانیم بگوییم ، account این حسابی که شما با آن کار می کنید ، یا این حساب کاربری را که طی چند ماه از آن نشنیده اید ، این هفته در سایت قرار داشت و آنها همچنین سیگنال های قصد را از Priority Engine نشان می دهند. ما پیشنهاد می کنیم تا به نتیجه برسید و مکالمه کنید. " در نتیجه ، ما مشارکت افرادی را مشاهده می کردیم که قبلاً قبلاً آنها را از قبل با مشارکت موتور Priority نمی دیدیم.

از زمان همکاری با TechTarget چه نتیجه ای دیدید؟

اولین تأثیر ما از رابطه ما با TechTarget هجوم منجر به پایگاه داده ما بود – رشد 20 برابر سرب در ماه – بیش از ماه. با Priority Engine ، گفتگوهای بهتری انجام می دهیم ، حضور در وبینار را افزایش می دهیم و جلسات بیشتری برگزار می کنیم.

یک تشکر بزرگ از کنی به خاطر به اشتراک گذاشتن تجربه خود با ما. ما مشتاقانه منتظر شنیدن بیشتر موفقیت های شما با TechTarget در آینده هستیم!

اگر می خواهید داستان TechTarget خود را با ما به اشتراک بگذارید ، احساس راحتی کنید تا به سارا گیسلر دسترسی پیدا کنید.

128 فناوری ، مطالعه موردی ، تولید تقاضا ، تولید سرب ، موتور اولویتی ، داده های قصد خرید ، TechTarget

نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

پروکسی در برابر VPN – کدام یک از استفاده؟

هر روز صدها میلیون نفر از اینترنت آنلاین میروند.

بسیاری از وبسایتهای مورد علاقه خود، حسابهای رسانههای اجتماعی، خرید آنلاین آنلاین، پرداخت صورتحسابها را انجام میدهند – همه بدون اینکه متوجه شوند که آیا آنها هرکدام را دنبال میکنند یا خیر گام راه.

شما می بینید، اکثر ما در این تصور است که اطلاعات شخصی و شخصی ما دقیقا همان شخصی و خصوصی است. اما بیشتر وقتها (بله، بیشتر وقتها) هیچ چیز نمیتواند بیشتر از حقیقت باشد.

در واقعیت، تقریبا هر فعالیتی را که شما انجام میدهید آنلاین – هر وبسایت بازدید شده، هر پستی ایجاد شده، هر نظری به اشتراک گذاشته شده، هر نظم قرار داده شده، به هر ضربه زدن به کلید وارد شده – توسط (در زمان) ده ها و ده ها تن از خارجیان دنبال

برخی از این ردیابی "ناشناس" و ساخته شده درست در اینترنت خود. برای مثال، "کوکی ها" در مورد هر وب سایت روی سیاره مورد استفاده قرار می گیرند تا به بهبود و سرعت بخشیدن به وب سایت های اغلب بازدید کننده کمک کنند.

سایر اشکال ردیابی (از جمله ردیابی هر کارت اعتباری که به مرورگر وارد می کنید، هر وبسایتی که بازدید می کنید، هر پرونده ای که دانلود می کنید)، آشکارا از حریم خصوصی شماست. مجرمان اینترنتی و کمتر از عملیات قانونی هستند که به دنبال هر اطلاعات دیجیتالی که می توانند به سرقت ببرند – و اگر آنها بتوانند جزئیات شما را پیدا کنند، آنها می خواهند قبل از اینکه شما حتی بدانند که چه چیزی شما را مورد حمله قرار می دادند، آنها را سرقت و استفاده می کردند (19659002) دولت ایالات متحده آمریکا و بیشتر در سراسر جهان – و شرکت های بزرگ رسانه ای (از جمله سازمان های مانند مایکروسافت، گوگل، اپل و فیس بوک) همه جاسوسی را بر روی افرادی مانند شما و من گرفتار شده اند. این روزها با قرار دادن افراد معمولی که وب را در حریم خصوصی خانه های خود مرور می کنند تا سابقه کامل اینترنت خود را در معرض توده ها قرار دهند.

این به هیچ وجه قابل قبول نیست، اما بیشتر از هر زمان دیگری با آن راحت می شود.

خوشبختانه، هر چند، چندین فناوری شگفت انگیز به شما در محافظت از این نرمافزارهای اینترنتی کمک میکند.

هر دو پروکسی سرور (گاهی اوقات فقط "پروکسی" نامیده می شود) و شبکه های خصوصی مجازی (VPN ها) به شما نوعی حریم خصوصی و ناشناس بودن را می دهند که امروزه در جهان آنلاین ما شایسته است.

پروکسی ها و VPN ها از تکنولوژی های مختلف برای مخفی کردن فعالیت شما استفاده می کنند. و از شما محافظت می کند و یکی معمولا بهتر از بعضی از شرایط (و برعکس) مناسب است اما هر دو می توانند به شما یک لایه اضافی از امنیت واقعی شما را در غیر این صورت از آن لذت ببرند.

در زیر ما کلید اصلی را برجسته می کنیم. فن آوری های پشت این ابزار شگفت انگیز، مزایا و معایب هر دو، و اینکه چگونه می دانید کدام ابزار کاملا مناسب است تا فعالیت های آنلاین و اطلاعات حساس شما را به طور ایمن و محافظت کند.

شکاف ما بین پروکسی ها و VPNs زیر را بررسی کنید

یک پروکسی سرور چیست؟

در هسته اصلی خود، یک پروکسی سرور چیزی بیش از هر دستگاهی نیست – رایانه یا غیره – که اجازه می دهد سایر دستگاهها از طریق آن به اینترنت متصل شوند.

اساسا کار به عنوان یک واسطه بین رایانه یا دستگاه شما و سرور پایانی که می خواهید «صحبت کنید»، اغلب پروکسی ها برای دانلود فایل ها، دسترسی به کامپیوترهای خاص / سرورها / پایانه ها یا دسترسی به وب سایت هایی که در غیر این صورت «مسدود شده اند» یا سانسور شده به طور مستقیم.

بسیاری از مردم در چین، به طور خاص، از پروکسی ها استفاده می کنند تا از فایروال بزرگ نام برده شوند. چین دارای سابقه سنگین سازی وب سایت هایی است که اجازه دسترسی به شهروندانشان را می دهند و با اتصال به یک پروکسی – و سپس اتصال به سایت مورد نظر برای استفاده – شهروندان چینی می توانند زیر دیوار دزدکی حرکت کنند و محتوای مورد نظر خود را مشاهده کنند

یکی دیگر از چیزهای جالب در مورد پروکسی ها این است که شما می توانید آدرس آی پی خود را تغییر دهید یا تقلا کنید تا محتوای محرمانه محرمانه محو شود.

خدمات مانند Netflix نسخه های مختلف سایت خود را برای افراد در سراسر جهان ارائه می دهد، ارائه می دهد مردم در فیلم های مختلف بریتانیا و یا نشان می دهد از کسانی که در ایالات متحده آمریکا به عنوان مثال. با استفاده از پروکسی، می توانید آدرس IP سرور پروکسی را که به آن متصل هستید، برداشت کنید. این اجازه می دهد تا شما را به فریب دادن ارائه دهندگان محتوا فکر کردن شما یک کاربر مشروع است و شما می توانید دسترسی شما غیر ممکن بود داشته باشد.

یک VPN چیست؟

یک شبکه خصوصی مجازی یا VPN کمی متفاوت از یک پروکسی – هرچند که بسیاری از مزایای آن را ارائه می دهد.

یک VPN اساسا شبیه سازی یک اتصال شبکه خصوصی را که بر روی یک اتصال عمومی گسترش یافته است تولید می کند. پس از راه اندازی یک VPN (که شما می خواهید به طور مستقیم بر روی روتر خود انجام دهید، تمام ترافیک اینترنت خود را از طریق VPN اجرا کنید)، شما قادر به لذت بردن کامل و تمام رمزگذاری هر چیزی است که شما آنلاین انجام دهید – ناشناس ترافیک خود و اینترنت شما فعالیت کاملا

بر خلاف تکنیک عبور از یک پروکسی، ترافیک که شما بر روی کامپیوتر یا دستگاه تلفن همراه خود از VPN ایجاد می کنید، توسط هر کسی قابل شناسایی نخواهد بود. حتی سرویس VPN خود شما قادر به پیگیری شما با توجه به تکنولوژی زیر در پشت این ابزار نیست.

مزایای مشابهی از پروکسی (توانایی تغییر IP شما و فریب دادن موقعیت مکانی خود) با مزایای امنیت افزوده را بر طبق طبیعت خود می توانید نگذارید.

مزایا (و معایب) هر دو پروکسی و VPN ها

هنگامی که شما به VPN و سرویس های پروکسی دسترسی پیدا می کنید یا پیدا کردن یک مورد مناسب برای نیازهای شما، این همه چیزهایی است که شما دنبال آن هستید.

وضعیتی که یک پروکسی بر روی آن قرار می گیرد (زمانی که مقایسه پروکسی سرور و تکنولوژی VPN) باید در سهولت استفاده از بخش باشد.

اگر همه شما می خواهید انجام دهید محتویات محتوای جغرافیایی قفل شده در Netflix، به عنوان مثال – و شما می خواهید در کامپیوتر خود تماشا کنید – همه شما باید انجام دهید آتش یکی از پراکسی رایگان وجود دارد و پس از آن Netflix را از طریق پنجره مرورگر بارگیری کنید. از آن زمان خیلی بهتر نیست.

در عین حال ممکن است بهترین ایده در جهان برای اعتماد به پروکسی های رایگان و عمومی با اطلاعات حساس مانند نام کاربری و رمز عبور Netflix شما باشد. از آنجا که VPN واقعا در بخش امنیت ظاهر می شود، پروکسی ها – به ویژه پروکسی های رایگان و عمومی نمی خواهند به تو احتیاج داشته باشند از حریم خصوصی.

مطمئنا، آنها به سانسور دامن شما کمک می کنند و شما را به محتویاتی که ممکن است قبل از دسترسی به آنها دسترسی نداشته اید، بیابید. اما فعالیت شما را می توان از طریق پروکسی ردیابی کرد (و سپس به شما مرتبط می شود) زیرا داده ها از طریق رمزنگاری کامل به پایان نمی رسد.

جایی که یک VPN در VPN در مقابل آرگومان پروکسی ظاهر می شود، هر وضعیت آنلاین است که خواستار امنیت کامل و ناشناس بودن واقعی است. شاید شما نمی خواهید کسی باشید که فایل هایی را که بارگیری می کنید بدانید یا شاید نمی خواهید نگران باشید که تاریخچه مرورگر اینترنت خود را با دیگران به اشتراک بگذارید – به هر دلیلی.

به دلیل امنیت کامل تونل ایجاد شده توسط یک VPN است که نمی خواهد مشکل باشد.

البته، در سمت تلنگر چیزها، زمانی که آن را به پروکسی در برابر روش های نصب VPN می آید، شما نمی توانید سرعت و سهولت استفاده از یک پروکسی را ضرب و شتم ارائه می دهد. نه تنها این ابزار ها به اندازه کافی آسان برای راه اندازی است که هر کسی که قادر به ارسال یک ایمیل می تواند از آنها استفاده کند، آنها نیز به اندازه کافی انعطاف پذیر هستند که فقط می توانند مورد استفاده قرار گیرند که این ناشناس بودن یا آزادی را می خواهند.

هر چیزی به کامپیوتر شما. شما لازم نیست که در مورد پیکربندی روتر خود نگران باشید. شما مجبور نیستید در مورد اجرای یک پروکسی 100٪ از زمان نگران باشید. شما می توانید از یک پروکسی برای برنامه های خاص، بیشتر، اما نه همه برنامه ها، یا تمام برنامه های خود – و حتی هیچ یک از برنامه های خود – همانطور که شما مناسب است.

شکستن VPN و پروکسی به این ترتیب، VPN شما کمی سخت تر برای پیکربندی

برخی از گزینه های مبتنی بر مرورگر در بازار امروز وجود دارد، اما آنها تقریبا همان امنیت و یا کارایی قابل اعتماد را به عنوان آنهایی که نرم افزار بر روی روتر شما تنظیم شده یا پیکربندی شده نیستند.

پیکربندی روتر بهترین راه برای رفتن است اگر شما به طور دائم از VPN استفاده می کنید، در تمام فعالیت های اینترنتی خود. کدام ایده بد نیست، با توجه به اینکه امروز اطلاعات آنلاین ما اهمیت دارد. شما باید این ابزارها را به دقت تنظیم کنید تا کارهایی را که از آنها انتظار دارید انجام دهید – و هر گونه سوءاستفاده در طول مسیر می تواند شما را از دسترسی به وب به طور کامل جلوگیری کند تا زمانی که درست تنظیم نشود.

؟

در پایان روز، همه چیز به آنچه شما دنبال آن هستید به صورت آنلاین انجام دهید، آنچه شما دنبال آن هستید، محافظت می کنید و اینکه چگونه با تکنولوژی های خاصی رو به رو هستید احساس راحتی می کنید.

پروکسی معمولا ارزان تر هستند (و بعضی از پروکسی های عمومی برای استفاده رایگان هستند، هرچند که اغلب دردناک هستند)، اما سرعت و امنیت ارائه شده توسط یک VPN را ارائه نمی دهند. از سوی دیگر، VPN معمولا گران تر است و برای راه اندازی در ابتدا چالش برانگیز است – و به محض اینکه شبکه خانگی خود را ترک می کنید، اتصال VPN شما دیگر کار نخواهد کرد.

فکر می کنم در مورد چگونگی استفاده از این تکنولوژی در آینده.

اگر شما فقط نیاز به یک تونل مخفی در محتوا دارید و یا می خواهید فعالیت خود را از چندین دستگاه در چندین شبکه محافظت کنید، ممکن است یک سرور پروکسی بهترین باشد.

اگر نهایی در امنیت و حفظ حریم خصوصی مهم باشد و شما اغلب از تعداد انگشت شماری از دستگاه ها در خانه یا شبکه کسب و کار خود مرور می کنید، یک VPN احتمالا راهی برای رفتن است.

همه چیز در نظر گرفته شده است، این بسیار کمتر در مورد پروکسی سرور و VPN و خیلی بیشتر در مورد انتخاب ابزار مناسب برای کار مناسب در زمان مناسب. امیدوارم این راهنمای سریع قادر به کمک شما به تماس مناسب در حفاظت و شناسایی فعالیت آنلاین خود از اینجا هستید!

اجرای sqlmap در برابر یک پارامتر در داخل یک پارامتر

من یک دامنه در قالب دارم: example.com؟foo=http://anotherexample.com؟bar=…

من می خواهم پارامب "بند" را پیوست کنم، اما sqlmap (به درستی) تجزیه می کند دومین آدرس به عنوان مقدار پارامتر foo. بنابراین من نمی توانم متغیر نوار را با پارامتر -p انتخاب کنم.

هرچیزی که در اطراف این است؟

رمزگذاری – آیا دفاع در برابر این نوع حملات وجود دارد؟ (حمله مقابله کلیدی یا چیزی)

آیا هیچ گونه دفاع در برابر این نوع حمله وجود دارد؟

https://youtu.be/7U-RbOKanYs؟t=974

من کسی را می شناسم که از رمزنگاری رمز را می دهد که طول آن را تولید می کند از کلید ها در این ویدیو و باعث می شود من نگران باشم که *
* این کلید ها به همان اندازه آسیب پذیر هستند؟ ** (نمی دانم کدام نوع رمزگذاری استفاده می شود و یا نمی خواهم بدانم)

آیا به افزایش طول کلید های رمز شده کمک می کند؟

همانطور که می دانم حمله:

مهاجم به نوعی کلید های رمزگذاری شده را نگه داشته، همچنین یک پایگاه داده بزرگ از گذرواژه های که قبلا کراس گرفته شده است را دانلود کرده و همچنین برخی از (یا ساخته شده) خود () قوانین برای تعویض حروف ("mutator")

پس از آن مهاجم رمز عبور حل می کند، رمز عبور را با انواع شیوه ها مبادله می کند، پس رمزهای عبور شده را رمزگذاری می کند و به سادگی کلید های رمزنگاری شده را با کلید های رمزگذاری شده مقایسه می کند. پایگاه داده و اگر رمزنگاری رمزگذاری شده یکسان باشد، مهاجم می داند که کلید جدید رمزگذاری شده همان است که در پایگاه داده موجود است.

(PS چه نامی از این نوع حمله است؟)