有黑客论坛有哪些吗?

你知道中国网络黑客身价暴涨的内幕吗?
林伟团队之所以去破解特斯拉,起于老板奇虎360董事长周鸿t遭到的一次冷遇。日一早,特斯人创始人伊隆.马斯克(Elon Musk)坐着达索猎鹰私人飞机空降北京,当天晚上,与一群中国互联网高管吃饭,收获一堆场面上的恭维,唯独周鸿t质疑特斯拉纯电动、智能系统众多的安全性,马斯克有些不乐意,草草答复了周的&挑衅&,自信其产品不存在安全隐患。
较真的周鸿t一回来,就决定挑战马斯克。他将任务交给林伟负责的360网络攻防实验室,林伟组织了一支5人的&白帽子&黑客团队,向同事借了一辆Model S进行实验,两周时间,就发现了特斯拉的漏洞:车内有一手机APP,可以控制天窗、闪灯、鸣笛等,APP的操作指令通过一接口与美国总部通信,认证的通信将指令下达到车里。于是,他们向车主手机发送一个恶意链接,先控制其手机,再借助手机上的APP会话信息,去实现特斯拉的远端控制,这一度成为圈内热议的话题。
&骚扰&特斯拉的远不只有奇虎360的白帽子团队。10月下旬,中国KeenTeam团队宣布侵入特斯拉实现&无人驾驶&,由于过程中有加装一个硬件设备,事后有黑客称用物理接触的方式施加控制算不上真正的&破解&,但特斯拉还是专门就此事进行了公开回应。
在IOT(Internet Of Things,物联网)时代,特斯拉频频遭受黑客关注不是孤立的存在,借力Wi-Fi、蓝牙为代表的无线技术,可穿戴设备、智能家居、车联网、无人驾驶等万物互联的图景已在眼前,但也开启了风险的新敞口,同时还扩展了&安全&商业模式的想象力,因奇虎360、BAT等公司大量储备安全人才,中国黑客的身价随之暴涨。
&谋财害命&
对于互联网安全的理解,普通公众仍停留在查杀病毒、木马的阶段,而奇虎360总裁齐向东告诉《二十一世纪商业评论》(下称《21CBR》)记者,安全威胁10年间快速实现&三级跳&:起初只是&失窃秘密&,丢失个人隐私、商业机密;随后网上支付兴起,网上诈骗频发,网民开始&丢钱&;现在则能&危及生命&,&IOT时代扩展了互联网安全的边际,汽车、无人机全部可以借助互联网控制,网络一旦出现完全问题,可能攸关人的生命&。
由于互联网迅速成为社会基础设施,大量的信息交互正打破传统的安全概念,以车联网为例,将汽车发动机状态、耗油数据等信息上传到云服务终端固然有诸多便利,但同时,这种连接破坏了汽车原有的边界,过去只要没有物理过程,碰不着车,就什么都拿不到,有了车联网后,就多了不少&隔空取物&的新办法。&车的安全系数,不再取决于汽车本身,也取决于它所连接网站的安全性,有完全不被黑客搞定的网站吗?没有!&齐向东说。
未来很难想象物联网连着一根根网线,大量设备一定与Wi-Fi、蓝牙等无线技术有关,传递指令需通过空中的信号实现,只要空中信号被人劫持或者篡改,控制指令就会发生变化,进而可以控制设备。&漏洞有两种,一种是逻辑漏洞,即用户没遵从严格的规范;一种是协议漏洞,即协议本身安全性不够。这两大漏洞,成为无线信号领域被劫持操控的主要安全漏洞。&齐向东告诉《21CBR》记者,各种PC及移动智能终端、可穿戴设备、智能家居设备、物联网传感器、智能汽车、监控摄像头都可能存在这种连接的漏洞。
不妨简单看看林伟团队怎么从特斯拉的互联特征下手的,黑客的方法论,一般根据摸清连接网络的原理顺藤摸瓜,其团队就重点关注了Model S三方面的连接&&无钥匙启动、手机APP和iPad屏幕,随后以针对性的攻击进行求证,比如向其iPad植入木马。手机APP之所以被攻破,其中一个破绽在于,特斯拉的用户与总部的通信过程没有加密。
特别&关照&特斯拉,源自一个黑客圈的基本规律,哪种互联设施或者设备最热,就最易受攻击,这种规律部分根植于人性。无线网络服务商Aruba亚太区技术顾问吴章铭告诉《21CBR》记者:&很多人讲微软系统不安全,不是它不安全,是因为它太大,黑客要出名就要找最大的应用,攻击成功之后就成名。&比如,每年美国拉斯维加斯会举行全球黑客大会,由于Wi-Fi越发普遍,黑客近年的重点就纷纷转向Wi-Fi,好让自己一战成名,车联网普及后,有矛头又指向了&ABB&为代表的豪车公司。
无线连接的威胁近在咫尺,在林伟的网络攻防实验室里,他们每天会研究各种黑客手段,用以阻止黑客攻击,有些手段可以轻松窃取个人信息或者钱,比如,有的装置只要一近身,就能复制身份证信息、盗取公交卡余额或者侵入&闪付&标志的银行卡账户,如果没有特别的安全措施,他们能轻松控制家庭Wi-Fi,进而侵入与Wi-Fi连接的各种智能终端。
企事业单位、工业基础设施以及各类政府机构,由于存在大量数据资源,更可能成为黑客重点攻击目标。美国一家名为Ponemon Institute的研究机构,在全球选择了234个机构样本进行网络攻击犯罪的研究,这些机构每周要承受343次成功的攻击,平均每家每周要应对1.4次,这些攻击包括盗取知识产权、侵入网上银行账户、创造和传播病毒、获取商业机密、破坏关键国家基础设施等,而解决一次攻击的平均时间是27天。
其连续4年的研究发现,利用网络攻击进行犯罪的频率不断上升,以在美国的样本为例,网络攻击的发生频次4年间增加了一倍多,所造成的经济损失增加了约78%,其中业务中断、信息丢失或被盗最为频繁。在2013年,其全球每个机构样本所受网络攻击平均造成损失720万美元,较2012年增长了30%。
中国的各种核心大数据平台所采用的基础软、硬件不能完全自主可控,存在各种潜在的未知漏洞、后门,一旦遭受攻击后果非常严重,这是高层强调信息安全的一大原因所在。
&招安&黑客
无线互联的时代,安全的基础建立在挖掘各种潜在的未知漏洞、后门的基础上,这是防护的基础。
&攻防是一个平衡性的技术,没有攻击就没有防备的技术。你看世界军事发展最快的是冷战时期,苏联和美国,一个华约一个北约,两大集团进行军备竞赛,产生了美国的导弹防御体系。只要有攻击,我就要想出防的方法,只要有高明的防的方法,又会刺激我产生更高的攻的方法。网络安全是一样的,如果不知道黑客如何攻击你的网络,也就无从防起。&齐向东说。
2014年上半年,奇虎360宣布为国内停服的Windows XP提供&盾甲&服务,就是建立在Windows漏洞挖掘的能力之上。齐向东告诉《21CBR》记者,挖掘微软Windows产品的漏洞相当难,谁给微软挖出一个有威胁、级别较高的漏洞,微软每次打补丁时都会附上一封感谢信,至今奇虎360接到微软感谢信59次,超过包括美国赛门铁克在内的众多安全公司。
其中,出力甚巨的奇虎360内部的两个牛人,网名分别是&yuange1975&和&MJ0011&,两人是业界公认的Windows漏洞挖掘大家,其中yuange漏洞实验室的负责人,高层引以为傲的微软感谢信大部分是这个团队挣来的。&Windows漏洞挖掘的技术门槛非常之高,全球范围之内能做到的人非常有限,国内大概只有个位数。&林伟告诉《21CBR》记者,这类漏洞专家拥有多年经验,有一套自己挖掘漏洞的方法论,且各有专攻,以挖掘特斯拉APP的漏洞为例,最终破解的是一个二人组合,&其中一人专攻手机安全,对手机APP的反编译和协议非常了解,另外一人实现PC脚本的远程控制。他们知道哪几个点可能存在隐患,容易被攻破,能够进行快速实践验证。&林伟说。
奇虎360之所以敢夸口向全国2亿台安装Windows XP的PC提供安全保护,底气就来自几位顶级安全专家。由于IOT时代出现大量风险敞口,内部安全需求以及外部服务市场在快速扩张,而安全产品的能力高低立竿见影,往往存在明显的&赢者通吃&的现象,一旦拿下一个细分领域的核心人才,可能就等于拿下该领域安全服务的市场。一个直接的结果是,安全类人才尤其顶级人才的身价正在飙涨。
奇虎360内部有技术人员告诉《21CBR》记者,在公司内部,少数几位被奉为明星的安全技术专家,&穿着非常随便,但身价过亿&。当大众为新浪前总编辑陈彤跳槽小米的500万元年薪而惊呼时,安全领域却在热议另一宗跳槽,有一个&TK教主&安全专家被腾讯挖走,圈内传闻给出的报价是4年2000万元。
对于安全人员的薪资涨幅,2011年入行的林伟有着直觉的感触:2010年前,安全人员的平均月薪大概三五千元,2011年月薪在1万元左右,现在的安全人员,年薪数十万元非常正常,技术不错的年薪百万元,顶级的就是千万元级别。从棱镜门开始,安全需求快速扩充,行业人才非常稀缺,价码一直水涨船高。
现在,不只是奇虎360这类安全公司在招揽人才,&BAT都挖得比较狠,尤其是腾讯和阿里,安全市场的几家企业都在不惜一切代价挖人,能源、金融、医疗等传统大公司,现在也高度重视安全,出的价码都不比互联网公司低。&林伟告诉《21CBR》记者。
事实上,由于安全的人才池有限,各大公司的竞争已经不再局限在安全公司、专业研究机构,已开始招安大量民间&黑客&。安全领域存在大量&游侠&,之前的职业身份各异,可能是老师、医生或者军人,却完全可以自学成才。360高级安全程序员万仁国就是从高中学习安全技术,选择的方向是&逆向分析&,将人家的软件分析出来进行破解,&黑客圈有好几个分支,每个人在一个领域,只要你研究得足够深,都会成为这个领域的专家&,甚至破解的手法都讲究优雅和技术含量,&我们当时以爆破为耻,以写算法注册机为荣&。
奇虎360现在是囤积黑客的代表公司,齐向东坦承:&我们现在就要树大旗,做一个大平台,形成人才高地。全球各地,只要是安全高手,不用冒风险去赚黑钱,愿意踏踏实实找个平台为人民服务,都能到我这儿来。这么一批高水平的人,是我们在IOT时代提供全方位服务的基础。&
林伟的5人团队散落在民间的身份都是黑客,招募进来就是安全专家。黑客本意不是贬义词,在圈子内,黑客有黑帽子、白帽子、灰帽子之分,可是攻击的手段每天在变,作为一个防御者,如果不熟悉攻击手段,根本没法防,因此安全专家,就要先会各种攻击手段,尝试挖掘网站、系统、硬件等各种各样的漏洞,实际上没有谁完全是白帽子的,以林伟为例,&我就职于一家安全公司,可以认为是白帽子,但我们黑汽车、黑路由器,随便玩,这些行为本身对方没有授权&。
2014年初,奇虎360专门成立了攻防实验室,主要进行最新的安全领域各种攻防技术研究。除了特斯拉,还有人在研究破解智能电视、家庭摄像头、家庭路由器,甚至于小区车库抬杆、胎压传感器,常驻的十几人,绝大部分都是&白帽子&。除此之外,奇虎360的无线研究院、信息安全部等机构,也有大量冠以&安全专家&的黑客。在未来IOT时代,他们是这家公司攻下安全市场最重要的利器,对于&红衣教主&周鸿t有着战略性的价值。
安全的新生意
IOT时代的安全,与互联网前史的形态截然不同,商业模式也会有差异,至少不再完全免费。
在齐向东看来,传统的安全市场注重边界,&比如一个单位想盖栋楼,首先要圈块地,弄个院子,对外界表明,院墙外面是公共的,院墙里面是私人的,闲人免进,构筑一个安全边界&。于是,诞生了防火墙、IPS、ITS、DLP网关等安全产品。
在万物互联的时候,联网的智能设备将呈数倍增长,企业安全和个人安全的区分将被打破,也不再存在清晰的边界。齐向东相信,未来的安全之道,一定是&边+端+云&的组合,即在边界上设置适当的防护,但是不指望边界将威胁全部拦住;在终端上用&白名单+黑名单&相结合的技术,将未知的一些东西过滤掉;建立安全云,把所有的数据集中进行大数据计算和分析,找出行为诡异的访问者,进行恶意行为的防范。
与之相适应的是,防护的复杂性大大增强,传统&标准产品+网管&的防护模式已经力有不逮,传统国内安全服务的报价非常低,一家企业的安全防护,也许只有十几二十万元的规模,未来,他们要保护自己,将不得不为新的安全服务增加新预算。
以美国提供安全防护产品的Fireeye为例,其与传统靠病毒签名数据库匹配查找不同,Fireeye的安全防护方式是在客户的系统之上加载虚拟机器,任何进出客户系统的数据都要经过这些虚拟机器,Fireeye 可以观测所有的网络行为,如果这些数据包被认为是恶意的(无论是已知还是未知行为),虚拟机器就会阻止它们进入客户的网络。Fireeye现在有着40亿美元的估值,其成长性相当惊人,客户数量从2010年的188家迅速上升到2013年的2078家,同期营业收入由1177 万美元增加至1.62亿美元。
对于习惯免费策略的奇虎而言,即便在个人市场,IOT时代,也意味着拓展商业想象力的可能性。&我们说IOT时代硬件免费,这个免费很多人误解了,其实是零利润,企业怎么生存呢?卖服务的钱可能远远超出这个硬件的售价,最后拼服务的好坏。这是IOT的商业模式。&齐向东告诉《21CBR》记者。
那么,具体可能存在哪些服务呢?摄像头现在是奇虎360非常关注的一个应用产品,作为安防设备,摄像头传统商业模式是成本加成法,未来大规模量产后,摄像头制造商利润将萎缩,商业模式将转向增值服务,比如,绝大多数用户会将个人数据上传到云端,&普通制造商可能就管摄像头不被黑客控制,如果路由器被控制怎么办?传输路中,空中协议被截获了怎么办?数据存到一个服务商的服务器,被泄露了怎么办?这就是无数的漏洞,就要能在所有环节都提供完整的解决方案&,齐向东表示,这种安全服务将不准备&学雷锋&了,&我们可能向用户出售定制化的服务,也可向智能摄像头的厂家提供整体安全解决方案&。
在IOT时代,单是摄像头的安全其实就有很多新玩法,据吴章铭介绍,他们曾有一家制造类客户,&类似苹果公司的代工商富士康这样的&,制造流程涉及大量机密,Aruba可以利用特别的Wi-Fi配置,帮助工厂管理员工的手机,&将员工摄像头强制关闭,或者开摄像头的时候没有画面&。
事实上,360正在用IOT的思维尝试新模式的构建,用新的形式去演绎&羊毛出在猪身上&。毕竟,不是所有的智能设备都会有屏幕,没有屏幕就不能照搬PC时代的商业模式。
以360儿童卫士手表为例,项目负责人、奇虎360副总裁沈海寅告诉《21CBR》记者,由于用户群的精确性,他们可以根据孩子的地址信息和行为分析,推送金融产品、旅行、游戏以及家庭医生等服务,&为什么有保险公司愿意免费向手环用户赠送人身意外保险?因为金融公司根据数据分析,可叠加各种金融产品的推动,比如教育基金、大额保险等&。他认为,一旦拥有成百上千万的手环用户之后,其圈住的生态就非常有价值,而其产品的服务原点是安全,基础的测试者就是黑客。
或许,被大公司囤积的黑客可能成为IOT时代智能产品的标准质检员,即便是马斯克这样的强人,也不得不为这种质检服务缴费。
【版权声明】本网站刊载内容的知识产权均属本网站或相关权利人所有。未经书面许可,任何人不得引用、复制、转载、摘编或以其他任何方式使用上述内容或建立镜像。具体版权合作事宜,请见本网站版权声明页。
本文标签:查看: 3237|回复: 9
电脑、手机都断网了,还会被黑客入侵吗?
本帖最后由 230f4 于
23:16 编辑
& &无论是电脑、智能手机、或者是其他的可联网设备,只要连了网络,就意味着已经暴露在安全威胁之中了。尤其是最近几年,间谍技术和各类间谍工具发展迅速,导致黑客组织、情报机构窃取情报的效率越来越高。
& &现在问题来了:如果电脑、手机都断网了,还会被黑客入侵吗?
& &具有极强安全意识的电脑专家们会对存有机密性文件的电脑进行特殊设置,电脑会一直处在离线状态,无法连接网络。这种保护数据安全的技术叫做,电脑会被完全隔离,不与互联网以及任何其他互联网设备连接。
& &这是目前保护机密数据最为有效的方法,银行系统、军事机密、支付系统等都在采用这种方法。
& &然而……就算这样,也不能保证数据100%安全!即便是设备没有联网,与外界完全隔离,黑客们还是有办法窃取其中的数据。
方法一:电磁辐射间谍术
& &常识所知,任何操作设备(电脑、手机……)都需要耗电,没有电力供应,设备无法正常工作。然而,只要设备在耗电就会产生电磁辐射;只要有辐射就可以拦截信息。美国和苏联已经证实了这种技术。
卡巴斯基实验室解释:
这些辐射可被用于远程记录击键次数,准确率相当高。
方法二:功耗审查
& &既然讲到了电磁辐射和电,那就再来聊聊功耗审查。安全研究员们已经证实,可以通过电量信息搜集电子产品的相关活动。
& &利用负荷监视系统(Load Monitoring System )监视电流和电压的转换情况,从而能更好的了解电量的消耗情况。类似这样的系统已经被电力局采用,能充分掌握各个地区的负荷和电量使用情况,还能找出耗能变化的具体原因。
& &日本已经率先使用了非入侵性电器负荷监视系统(通过神经网络工作),专为住宅居民设计,以确定居民具体使用的是什么设备。
& &另外,一些医疗行业的安全专家也开发了类似的监视系统,通过分析电量使用情况,检测设备中是否被注入了恶意程序。
方法三:智能手机加速计被用作键盘记录器
& &智能手机加速计(一个追踪手机倾斜运动的传感器),可被当作键盘记录器使用。如果手机和电脑放在同一桌面上,敲击键盘和加速计会产生共振,从而计算出键盘输入的信息。
& &这是窃取用户击键记录的一种方法,但是客们一般不会采用这种方法,因为其准确率比较低。
方法四:乘坐地铁?你已经被黑客追踪啦!
& &南京大学计算机科技与技术系的三名研究员表示,利用智能手机中的加速计数据可以追踪地铁通勤乘客的行踪,准确率可达92%。出现这种情况的部分原因是访问安卓平台的数据并不需要获得许可或同意。
& &这一研究结果非常具有威胁性,在大城市中,地铁是大多数人选择出行的交通方式,也就是说该问题影响范围极广;另外,地铁行踪可以推断出乘客的其他私人信息,如日常行踪、生活、工作的地方等,不法份子可能会对用户的人身安全造成损害。
方法五:电脑键盘也是黑客入侵的一个入口
& &据安全研究员 Andrea Barisani 和Daniele Bianco介绍,电压表和激光束也可以用于嗅探电脑的击键次数,在拉斯维加斯的Black Hat大会上详细演示了该技术。
& &当你使用电脑键盘时,每敲击一下键盘都会产生一个电压信号,黑客可以通过电压表捕捉这些信号。电脑键盘使用的都是非屏蔽线,所以这些信号会传到电脑主电缆的地线上。电压表捕捉键盘产生的比特流(bit stream)和电压波动,然后确定被敲击的具体键。
& &第二个攻击方法是激光。首先需要找到电脑桌上反光物品或者电脑反光部分的激光束,然后用接收器记录敲击键盘产生的共振(该过程应用了光的反射原理,自行恶补知识),然后分析出击键情况。
方法六:利用无线电信号和手机截获机密信息
& &在某些情况下,键盘记录器也无法获得电脑上存储的数据。卡巴斯基实验室表示,即便设备没联网,还是可以利用一些恶意程序感染目标计算机。比如之前的震网蠕虫,它就成功感染了某些重要基础设施的电脑。一旦目标计算机感染了恶意程序,就开始执行间谍工作,然后通过物理媒介泄露机密数据。
& &以色列的安全研究员还开发出了一种新的窃听软件,可以调整不同计算机硬件发出的电磁无线信号。
方法七:电脑散发的热量
& &存有机密文件的电脑经常会被放在一个密封良好的房间内,并且与外部网络完全隔离,即便防范措施做的如此之好,黑客们还是利用上述方法访问机密数据。
& &以色列本-古里安大学的研究人员研究出一种仅使用电脑散热以及内置热传感器就可以从装有气隙系统的电脑中获取数据的方法。通过该方法,黑客可以对其附近或者已经控制的电脑和数据传输网络进行攻击,获取其密码和保护密钥。除此之外,黑客还可以通过传输网络对其他具有相同热量并且使用相同热传感器的系统发送恶意命令。
& &该方法的缺点是,窃取进程缓慢,不能大规模的传输数据。
方法八:透过厚重的钢铁障碍物访问数据
& &你以为将含有机密数据的电脑放在完全隔离的房间,并且与网络不连接就很安全吗?数据就不会泄露吗?当然不是,因为超声波技术还是可以将敏感数据泄露出去。
& &Tristan Lawry博士开发了一种新的间谍装置,即使有很厚的固体钢铁障碍物,还是可以高效的传输数据。这是一项极为隐秘的技术,已被英国情报机构采用。
FreeBuf黑客与极客
我想,“一般不会”应该是这篇文章比较实用的概括了
所以我才说黑客掌握着世界上的未来
太高大上了
我还以为闹鬼了呢!
说不好,没那么深的研究过。
这种东西太麻烦,很烧钱,一定要数据直接抢过来就行了。
次元∈堕落
亲爱的黑客,我电脑上的AV随便看,只要不动我支付宝里可怜的几十块就行了,那是留着明天订外卖的
在桌面留个这样的文本怎么样?
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,123.101.93.*
正好说反了,不知道别乱撤啊,丢人
61.158.169.*
教黑客看见了 又得找你
49.88.125.*
骇客骇客,当然是害人的了,黑客搞建设,骇客搞破坏。
60.191.209.*
60.191.209.*
您的举报已经提交成功,我们将尽快处理,谢谢!
如果说是偶然的、盗取数量少的,且不以盈利为目的,不能构成犯罪,但应当受到治安管理处罚。
如果盗取QQ数量较多,并且是以盈利为目的,就构成犯罪了。
看看下面的...
只要是木马就能够盗号
不管是什么型的木马
不进入你的计算机就不能盗号
大家还关注
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'您当前位置:
& 杀毒软件有用吗?卡巴斯基都被黑客入...
Posted by |
Links 威锋网
  在信息如此发达的互联网时代,我们通常会使用一款杀毒软件来保护自己的计算机系统,以防止隐私泄漏、账户被盗等情况的发生,但是事实证明,这并没有什么 X 用,因为即使是大名鼎鼎的卡巴斯基也没能百分之百保护好自己公司的电脑,不得不说,现在的黑客真的是太牛了。  卡巴斯基是世界上最尖端的安全软件公司之一,此前他们曾经表示苹果的 iOS 系统是目前的3大移动操作系统中危险程度最高的,当外媒 Cnet 报道了这一则卡巴斯基的电脑被黑客入侵的消息之后,不知道这家安全机构有没有一种被狠狠打脸的感觉。  卡巴斯基实验室表示,这次入侵电脑的黑客的水平要比目前已知的黑客要高出许多,而他们入侵的目的是为了要对卡巴斯基的新技术进行监视。据了解,黑客在此次入侵过程中使用了3项从未见过的新技术,不过,卡巴斯基认为他们已经在早期阶段就成功检测到了非法入侵,并将继续进行检查。  这家反病毒软件供应商承认黑客在入侵的时候已经访问了某些文件,不过幸运的是,这些文件并不是那么的重要,所有客户的资料也没有被泄露,也就是说,此次入侵虽然有点出人预料,但并未造成任何不可挽回的损失。  对于此次被入侵事件的发生,卡巴斯基公司的首席执行官 Eugene Kaspersky 表示:“从目前来看,对保护网络安全的公司或机构进行监视已经成为了非法入侵者的一个趋势,对于执法机构和网络防护公司来说,要想保护世界,唯一的办法就是跟入侵者展开一场公开的战斗。”  他说,卡巴斯基会继续报告所有程序或者漏洞的非法入侵动作,不管它的来源是什么。  在检测入侵的时候,卡巴斯基将此次黑客使用的 early spring 漏洞称为“从未见过的最复杂的程序”。他们表示,这一恶意软件并不会在磁盘上写入任何文件,但是会在计算机内存中停留,使得它很难被发现。目前,这一复杂的漏洞已经被卡巴斯基成功修复。  事实上,黑客对著名的公司或者机构实施入侵并不是什么稀罕事儿。去年年底,索尼被黑客入侵导致无数资料外泄的消息闹得沸沸扬扬,白宫的电脑也在前不久遭到俄罗斯黑客的恶意入侵。
如需转载,需本站E-Mail授权.并注明“来源于威锋网”,未经授权转载,断章转载等行为,本站将追究法律责任! E-Mail: QingXing@
相关阅读:
本栏目的其它文章:
发表我的评论
威锋网热门人工智能在未来玩得过黑客吗?
人工智能,电脑黑客,当你猛一听这两个名词,似乎觉得他们之间的对抗肯定会像重量级拳王争霸赛一样精彩,但不好意思,让你失望了,如果二者真的对抗起来,
现实可能更像是校园里的小屁孩儿打闹。阿兰·图灵是人们公认的“计算机科学之父”和“人工智能之父”,他在上世纪五十年代曾连续发表过两篇论文,一篇题为
《计算机器与智能》,另一篇则是《机器能思考吗?》,这两篇论文在人工智能领域有着极大的影响力。
随着如今神经网络技术的发展,阿兰·图灵在其论文中提出的很多问题都已经有了答案,不过科学家们并没有停止对人工智能的思考,我们知道,机器已经可以思考了,但现在人工智能圈子里热议的话题已经变成了“机器能比人类思考的更好吗?”,或许反问一下这个问题能更容易找到答案:“人类能比机器思考的更好吗?”当然!黑客并不关心人工智能或是人工反智能的发展,他们的方式其实就是超越机器。黑客们很清楚一点,虽然计算机比人类更聪明,解答问题速度更快,但这并不意味人类就无法打赢翻身仗!“目前,还没有任何一个人工智能可以模拟最最基本的黑客技能,”Eric&S.&Raymond说道,他是个编程高手,同时也是一名开源软件的倡导者,“未来人工智能是否可以模拟黑客?现在还不得而知。现在,我们无法预测未来十年、二十年、或是五十年人工智能会具备哪些能力,就像没人会直截了当的告诉你,他/她能骗到你一样。”如果你在白帽黑客社区问到人工智能黑客技能的问题,那么上面这段话可能就是答案,当然啦,这个答案或许比较刺耳。不过,在二进制的世界里可没有垃圾话,坦白说,人工智能可能真的连最基本的黑客程序都搞不定。如果要理解为什么会这样,首先,你必须要明白一名“优秀的黑客”是如何炼成的。Jon&Erickson在美国北加州工作,是一名密码破译专家和安全专家。他认为,如果想要成为一名成功的黑客必须要拥有五个基本技能,分别是:编程能力、汇编语言能力、调试程序或排除程序故障的能力、反向工程能力、以及研究能力。编程:编程说白了就是写代码,以便制定可执行的计算机程序。汇编语言:汇编语言是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。在不同的设备中,汇编语言对应着不同的机器语言指令集,通过汇编过程转换成人类无法翻译的机器指令。这些指令集能让黑客访问CPU架构,但更多的是让黑客了解计算机正在做什么,而不是去命令计算机做什么。调试程序或排除程序故障:调试调试或排除故障其实是一个清理程序的过程。“了解如何使用低级别调试器,能让黑客探索,检查程序执行时会发生哪些的问题,”Erickson说道,“使用调试器是最好的方式之一,因为它可以看到程序在执行时时如何实际交互的。”反向工程:“基本上,反向工程可以搞清楚某个程序究竟做了什么,你只需看下机器指令,或是看下程序反复发送什么数据,”Erickson继续说道,“有时,只要看看路由器固件镜像或是封闭原始码软件,就足以让黑客找到后门或是代码中的漏洞,然后轻松逃掉。为什么会这么简单?因为你根本无需查看机器指令了。”研究:“在黑客世界里,你需要不断钻研,不断探索,这样才能让自己始终处在领先地位,”Erickson解释说,“但是这不意味着一些老技术就不值得学习。举个例子,基于对战的溢出漏洞已经存在大约有半个多世纪了,但即便是现在,仍然在被很多黑客使用。”好了,现在就要问人工智能一个问题了,那就是人工智能可以具备上述这些特质吗?坦白说,还真的可以,不过是绝大多数可以。在如今的人工智能程序中,已经实现了编程功能,更掌握了编程语言。而相对于人类,机器处理反向工程其实更轻松,还有调试程序或排除故障,机器做的也比人类要好。但是在研究这件事儿上,人工智能还真的不擅长。人工智能可能会掌握一套信息类别,甚至有些人工智能还具备了内置自我创造力去尝试各种不同的图示方法,或是改变各种可能导致机器“慌乱”的条件,但人类具备自我调整的能力,可以不利用过程而获得结果,机器还真的做不到这一点,机器只能适应条件反射,因为它们没有主动性。好了,为什么有些系统可以成功阻止人工智能机器黑客,但却拿真正的人类黑客毫无办法?现在你该明白了吧,上面这些就是答案。不过,黑客对抗人工智能的终极大战应该很快就会上演啦!在明年的DEF&CON黑客大会上,以美国国防部高级研究计划局(DARPA)为代表的美国军方,正在积极准备主办2016&DARPA网络挑战总决赛。实际上,之前这场网络挑战赛已经吸引了104支黑客团队参赛,经过激烈角逐,最终有七支团队进入到了决赛圈。决赛是这样的,每支团队将会尝试保护一套安全系统,然后其他团队将会编写类似人工智能的计算机黑客程序进攻这套系统,谁能获得(或保护到)“军旗”,谁就能够获胜,而这个“军旗”,其实就是一个系统数据包。听到这个大赛的介绍,是不是会让你觉得非常兴奋,但老实说,竞赛现场可能不会有你想象的那么炫酷。“复制人类的创造力,如果机器真的拥有这种能力,那么绝对是太不可思议了,而且就目前而言,也绝对不在人类的认知理解范围之内了,”Alex&Rice说道,他是网络安全公司HackerOne创始人兼首席技术官,“但是,在我所认识的黑客圈子里,那些最出色的黑客其实都有一个强烈的信念,那就是他们绝对相信任何事情都是可能的。”Rice认为,当机器也展现出了坚定的信念,他就会开始感到担忧了。不过,机器还没有自我意识,至少现在还没有。via&
[责任编辑:ugmbbc]
-5-4-3-2-1012345
当前平均分: 打分后显示
-5-4-3-2-1012345
当前平均分: 打分后显示

我要回帖

更多关于 有没有黑客群 的文章

 

随机推荐