先办事后付款的黑客qq无定金(货到付款需要定金吗)

访客4年前黑客资讯380

  Mopay是一家世界知名的手机支付技术公司,在80个国家拥有近33亿客户,Kolja Reiss是它的总经理。

  在过去,对匿名访问的偏好一定程度上阻碍了对手机支付的需求。现在,随着数据和身份盗窃问题愈演愈烈——最近的索尼PSN黑客事件就是一个例子——对无需敏感资料就能匿名在线购买支付的想法的呼声也越来越高。

  电子商务已经融入了日常生活,成为价值数百亿美元的摇钱树产业。足不出户的在线购物方式的便利是无可比拟的。但是,它也有不好的一面。当你在线购买商品时,为了完成交易,你必须提供个人资料,一般包括你的姓名,地址和信用卡或是银行账户信息。如果只有商家能够接触你的信息,倒无需担心。但互联网给了我们一个沉重的教训:只要有数据交换和储存,第三者就有机可趁。

  为了防止此类问题,消费者需要能够方便快捷在线支付,又无需提供太多重要的身份或财产信息的支付方式。个人信息越少,盗窃欺诈的风险就越低。取消对姓名,银行账户,SSN码等个人信息的数据链接可以消灭身份盗窃的风险,使黑客无法获取数据。但现金支付——这是一般匿名支付所要求的支付方式——无法应用于电子交易,而信用卡和银行转账又需要提供大量信息,我们需要新的支付方式。

  便利&安全

  手机信息不是黑客的下手猎物因为信息无法被获取,手机支付服务商和其系统极少成为黑客攻击的目标。黑客不会大费周章入侵只有手机号码的数据库。由于手机号码很难与姓名,地址,银行账户挂钩,它被归类为匿名信息。即使黑客想在这种数据库里碰碰运气,他也很快会意识到它的安全性不比其他数据库差。就算黑客入侵,身份被盗窃的风险依然非常微小。手机支付服务商一般都不要求用户提供太多资料。他们掌握的的资料只是用来转发给相关电信公司做进一步处理。

  因此,手机支付令所有交易参与方的风险都降至更低。如今的消费者日益注重安全问题。避免了数据被强行侵入破坏的风险,手机支付让消费者在线购物更加放心,商家也更财源滚滚。相对于信用卡和银行账号,手机号码对于大部分人都是烂熟于心,不需要每次查看,避免了冗长的交易过程。

  授权批准

  最后,手机支付每笔交易都要求授权,从而降低了风险。每次你通过手机支付,你需要提供授权——使用本机才能确认交易。信用卡交易很容易被黑客利用,因为并不需要实际刷卡。

  随着对更安全的交易方式的呼声越来越高,电子商务行业已经寻找到了有效的解决方案。对比其他在线支付方式,手机支付拥有更低的身份被盗窃风险,因为它无需对应消费者的银行账户。既为在线零售商和供应商提供了更安全的选择,又让消费者对防止身份盗窃有足够信心,可谓一箭双雕。

  最新的智能电视,不再仅仅是软件上的智能,还有硬件上的升级,许多加入了麦克风、摄像头以进行语音控制,甚至有的还有动作感知和面部识别,这等于是给智能电视装上了“眼睛”和“耳朵”。这些眼花缭乱的新功能带我们进入了一个全新的电视交互时代,与此同时也把在互联网世界本已存在的安全和隐私担忧带到了客厅里。

  TechSpot近期的一篇报道为智能电视贴上“危险”的标签,认为它们由于装上了摄像头和麦克风,加上安全措施不足,又是家庭主要电器之一,很容易成为偷窥的工具。报道称当你看电视的时候,有可能某人正从电视上看着你。这使得更多人意识到了这个传统观点认为不存在安全问题的领域。

  几乎所有的联网设备都存在一定程度的安全问题,用户在购买产品时一般都会有一定的考虑。但智能电视仍属未十分普及的产品,很多用户并不清楚电视上的摄像头和麦克风用来干吗,他们关心的是它能不能看Netflix,对于其它功能仍觉得有些多余。他们可能在不经意间就让黑客、产商和 *** 的信息收集之手伸入了自家客厅。

  不过目前并没有很多证据显示某人家里的智能电视被黑了,有的只是可能性。最近的Black Hat安全大会上有人发言称,任何用于与外界通讯的智能电视应用都可能被黑客入侵并远程控制,这将导致黑客可以通过电视的摄像头偷窥客厅,偷窃用户名和密码,让浏览器转向病毒页面,造成更多的损失。这种风险的可能性如此之大,以至于有议员建议为此类产品设立更低安全标准。

  为防范此类问题,制造商需要首先让用户清楚问题的存在,因而它们在进行产品宣传时,不应只提新产品的好处,也要提醒用户可能的风险。

  正如智能手机一样,在产品发展初期安全问题较少以至于被忽略,到后来出现更多安全事件后,各产商才开始重视起来。智能电视的发展也处于初期,但产商不应该重复智能手机的老路,而需要从一开始就做好相关防范工作。人们为了使用新科技,愿意冒一些安全风险,但如果这些风险能够避免,为何要让它出现呢?

  往更长远来看,智能电视必将出现更多的个性化内容,包括视频推荐,个性化广告等,这些推送给用户的内容是系统根据用户的喜好来选择的,而为了更准确的预测用户喜欢,就必需收集足够的用户个人信息,甚至会使用到脸部和语音识别等技术。Google的新隐私政策在欧洲遭遇了巨大的质疑,未来智能电视也可能会出现类似的问题。

  为此,我们需要在隐私和用户体验上做出权衡,你是否会为了更好的用户体验而交出自己的个人信息,承担更大的安全风险?未来的 *** 政策和智能电视走向都取决于你的选择。

  黑客入侵电脑和智能手机已司空见惯,而一旦你房间里所有的家具都加入了连网的计算机芯片,就意味着所有的这些设备都可能被黑客入侵,智能家居需要怎样面对黑客入侵这一安全问题呢?毕竟,电脑被黑损失是只是数据,信用卡被黑损失的是金钱,而房子被黑就可能是人身伤害甚至是死亡这种严重的事故了。

  安全专家最近的研究表明,当我们拥有一个“智能”的家时,需要面对的一个问题是,这个家可能会智能到攻击我们的地步。正在快速发展的所谓“物联网”,其本质上就是要把我们所有的东西,冰箱、蛋箱、汽车、恒温器等等,都配备联网传感器和控制系统,使得这些东西,甚至是所有的市政基础设施,都可以互相沟通,进行远程控制。

  这其中可能的安全隐患很明显:想像一下那些窃取你信用卡号码的黑客,突然之间有了监控甚至控制你周围所有设备的能力,其中的恐怖可想而知。不过具体会怎么样目前还很难想像。所以,下面就提供一个指南,当我们把所有东西都连接上 *** 时,生活中会增加什么样的安全风险。

  针对实体基础设施最成功的攻击事件,是对伊朗铀浓缩设施的攻击,这场攻击被怀疑是由美国和以色列联手实施的,它使得伊朗的核计划至少倒退了一年。这一事件表明了联网设备的一个基本特征:由于支持远程控制,使得黑客可以远程地对它们进行破坏,或是操纵它们用于非法用途。

  在针对伊朗核计划的Stuxnet(震网病毒)攻击中,使用软件让铀浓缩离心机以一个超过其设置的速度持续运作,从而破坏这些精密仪器,后期需要数月的时间才能修复。还有类似的案例,今年的黑客Defcon大会上,安全公司Cimation展示了针对水处理设施的攻击,可以使水管爆裂,储水设施溢流。其它所有使用公共协议来控制基础设施的工厂也能黑入,这一协议是1970年代发明的。

  需要承认的是,我们家里并没有铀浓缩离心机或是远程控制的水管设施,不过这只是目前的状况,针对Inax Satis智能马桶的攻击让黑客可以远程激活这款价值4000美元的马桶坐浴盆,马桶都可以被黑了,其它的东西还会远吗?(了解更多关于黑入马桶的新闻)

  物联网和互联网一样,随着时间的发展我们将越来越依赖它。婴儿和宠物监控器,家居自动系统甚至是汽车会向我们传递信息以方便我们的生活,同时也会使我们更加依赖这些系统。在这种情况下,黑客甚至都不需要去破坏我们的连接设备(如智能手机)来伤害我们:他们只需要从传感器系统向我们发送错误数据就行了。

  在针对伊朗的Stuxnet攻击中,技术人员之所以没有关闭受感染的铀浓缩离心机,是因为这一病毒让离心机以危险速度运转的同时,表面看起来却一切正常。有一些系统,如油气产业,在攻击面前也可能会如此——在技术人员认为设备运转一切正常时,实际情况却是设备已经在一个不安全的温度和压力下运行了。

  这使得黑客可以谋划一个用户自毁的场景。例如,一个用来为宠物房间恒温的智能恒温器,黑客可以给用户发送错误信息,让他们远程遥控恒温器把房间变暖,却不知道房间的暖气系统已经在全力运作了,最后宠物的下场可想而知。

  在普通房屋中,黑客想要远程收集我们的数据也无能为力,一旦房子装满了各种传感器, *** 和黑客就对我们一览无余。一个联网的智能台灯可以泄漏你是否在家的信息,同样的信息也可以通过智能恒温器来收集。我们拥有的每一个智能手机 、电脑和平板已经在传播关于我们的海量信息了,从我们是谁,在哪,到过哪,到我们上了哪些网站。

  智能手机和其它连网的智能设备在安全上都比较松懈,因为这些产品的制造商以及他们依赖的连接标准,一开始就没想到他们的标准和产品是整个物联网的一部分,而这些互相交互的设备可能会出乎意料的脆弱。这其中特别突出的就是wi-fi,它的普及性使它很可能成为事实上的物联网标准,这意味着我们很难去避免这些安全漏洞。几乎所有产品的运作方式都存在基础上的设计缺陷,wifi也不例外。

  如果你觉得以现在的互联网现状来说这些问题都是言过其实的话,请记住,像其它技术一样,有众多的公司都在为更智能的设备而努力,它们的普及速度会出乎我们的意料。 *** 对电网和核电厂等基础设施的攻击会登上头条,而未来将更多是针对个人基础设施的轻微犯罪。

  马桶也能被黑,不是开玩笑的。当然并不是所有马桶都能被黑,能够被黑的是日本LAXIL公司生产的高端马桶Satis。这款马桶可以用一个Android应用来控制。

  信息安全公司Trustwave发现每一个Satis厕所都有一个硬编码的蓝牙PIN,这意味着任何人都可以用“My Satis”这个应用来控制任意的Satis马桶。

  他们发布的报告写道:

  “任何人都能用“My Satis”这个应用来控制任何Satis马桶,一个恶意攻击者只要简单地下载“My Satis”这个应用来操控马桶不停地冲水,消耗大量水资源,从而达到伤害马桶目的。

  还可以随意地打开或关闭马桶盖,激活坐浴盆或是风干功能,让使用的人不舒服,甚至抓狂。”

  苹果在iOS 7的最新Beta版中加入了一个新提示功能,在连接USB时提醒用户该连接是否可信,以及是否允许该连接访问内部数据。

  上个月佐治亚理工学院的研究人员揭露了一种高超的黑入iPhone的技术,使用一个伪装成USB充电器的微型Linux计算机,可以攻破iPhone和iPad的防御系统,迅速植入恶意软件。

  路透社确认了这一消息,苹果的发言人Tom Neumayr对研究人员表示感谢。

  创客,最近是一个很火的热词,更是随着Chris Anderson的新书《创客:新工业革命》的火爆而进一步大火特火了一把。不知道是为何,两年前我发现国内的“创客”是翻译于英语Hacker,而不是Maker,同时将Hackerspace翻译成了“创客空间”! 原先觉得这个翻译实在是很贴切,将黑客伦理和创客文化有机结合,只是因为一个简单的翻译!可是随着一年多的观察,以及入职DFrobot以后的行业观察:国内所谓的“创客”以及其秉承的“创客文化”实在是偏离黑客精神太远太远了,完全没有一点开放的影子了,瞬间感觉非常失望。 本文所讨论的事先约定俗成如下:Maker表示“创客”,Hacker特指那些热爱编程,善于改造计算机的“黑客”,而不是在 *** 上盗取个人信息或者破坏 *** 的“骇客”。骇客不在讨论之列,而黑客和创客还是分开的,不会混为一谈。

  首先谈黑客伦理,黑客伦理是伴随“黑客”(Hacker)一词诞生来的,最早的Hacker一词表示五十多年前,在麻省理工(MIT)的一些学生,业余喜欢鼓捣一些计算机编程,且技术很强的人,也就是现在说的“老鸟”或者“大牛”,可以简单概括为一句话——要想称得起“hacker”,它必须有创新、有风格、有技术含量(摘自Steven Levy的《黑客:计算机革命的英雄》)。后来成立了一个著名的“铁路模型技术俱乐部”(Tech Model Railroad Club,缩写为 TMRC),世界上最早的“黑客”群体就此诞生,从这里走出了世界上最著名的计算机科学家/程序员。包括有“人工智能之父”之称的John McCarthy(约翰·麦卡锡)和“自由软件之父”Richard Stallman(理查德·斯托曼)。四十年前,互联网的原型ARPAnet也诞生在这里! 随着ARPAnet连接了主要的高校,这样的文化氛围也逐渐被大家接受,并最终形成了“黑客伦理”。黑客伦理和黑客文化紧密关联,其核心精神是“开放、共享、分权和对技术的崇拜”。而正是由于有这样的精神内涵存在,黑客文化开始广泛传播,并最终渗透到了全球互联网的每个角落。 而自由软件也正是这种精神的延续和“实例化”。当1984年Richard Stallman深刻的感受到自由开放正在远离这个世界,黑客伦理正在被商业化的拜金主义所取代的时候,深感自己身上的担子很重,并最终发起了GNU计划和自由软件运动。可以说自由软件运动是现在一切开放、开源以及CC(Creative Commons,创作共用)的理论基础,随着自由软件的传播发展,促生了带有商业化倾向的开放源代码软件,开源软件的诞生进一步拓展了自由软件的发展道路,迎来了开源大发展的二十一世纪。既然软件已经开源了,那么硬件呢? 由此,开源硬件也就呼之欲出了!开源硬件特别是以Arduino为首的硬件产品催生了一个新的群体——创客。

  Chris Anderson的《创客:新工业革命》书中非常推崇互联网引发的社会变革,可是互联网最早是APARnet,而APARnet则诞生在MIT的TMRC——正是黑客的发源地!因此互联网从一开始就充满了黑客文化,或者说现在的互联网文化其本质不正是黑客文化的现代体现么?互联网的开放共享为黑客精神的大幅发展注入了新的活力,并产生了一种新的开发模式,一种不同于传统“大教堂”式集中开发的分散互联开发模式——市集模式(参见Eric Raymond的《大教堂与市集》),这种开发模式直接导致了Linux的大跨步发展和广泛应用。而开源硬件和创客群体也借着互联网和“市集模式”,仅用五年时间就快步发展成熟。 由上面的分析可以看出,创客群体的产生得益于于开源硬件,而开源硬件继承自开源软件,开源软件脱胎于自由软件,而自由软件则凝聚了“黑客文化”;所以简单说——“创客文化”的本源与实质就是“黑客文化”!黑客文化的核心价值也依然适用于创客文化,“开放,共享,分权和对技术的崇拜“也应该顺理成章的引入到创客群体中来,如果按照这个思路去发展,将Hacker一词翻译成“创客”实在是一种讨巧又明智的举动!

  “开放”是黑客精神的灵魂,没有开放就没有共享,没有开放也就没有分权,没有开放就更别提对技术的崇拜!因此无论是自由软件、开源软件、开源硬件还是是CC(Creative Commons,创作共用)都把“开放”当作协议的之一条,并且很多都强制要求开放。因为有开放,开源软件才能发展到现在的程度,正是有了开放,开源硬件才能催生出创客群体,而得益于创客群体的开放共享才让这种创客文化如此快的进入到流行文化领域。 国内创客运动的创始人李大维提出一种叫“新山寨”的概念,其实仔细想想山寨不就是对开放的渴求么?正是是因为缺乏开放才催生了山寨。以前的山寨手机不都是仿照的封闭系统么?开源的Android系统出来以后山寨厂立马纷纷倒闭或者干脆生产Android手机。因为开放,山寨没有了活路,但是创新却找到了生机。有创新就没有山寨,那么“新山寨”从何而来?

  由于历史原因,中国没有产生黑客文化的土壤,也没有接受这种意识形态的思想基础,但是人们却发现创客是可以带来经济收益的一种“金饭碗”,于是国内就掀起了轰轰烈烈的“拿来主义”。一年多的时间,创客空间在全国主要的一线、二线城市遍地开花,“创客群体”和“创客文化”很快就占领了了流行文化领域,甚至在央视新闻里也出现了“创客”身影,可谓实现了“跨越式发展”! 这种畸形的“跨越式发展”,跨过了黑客文化传播带来的文化普及,跨越了开放和共享的实质内涵,跨过了创新的黑客价值观——“黑客文化”开放的灵魂被剥离,“创新”的精神被弃置,只留下可以产生经济利益的皮囊。而无奈的是,如果不跨越发展又能如何呢?让现在的人们接受开源?普及自由开放的意识形态?可谓难于上青天啊! 于是“自由开放”不得不弃之,改而使用“分享”、“免费”这样讨巧和具有实用主义的词汇,于是充满黑客精神实质和厚重计算机历史文化的创客文化,在中国就剩下单纯一副“免费分享”的皮囊,何其悲哉啊!

  经过数年的研究,德国密码破译专家Karsten Nohl 声称他终于发现了SIM卡的加密和软件漏洞,这一漏洞可让SIM卡被黑,也为手机监控提供了新渠道。

  Nohl表示这是十年来之一次黑入SIM卡,他们的团队测试了近千张SIM卡寻找漏洞,这些漏洞可让黑客使用病毒远程感染SIM卡,发送溢价短信来对手机进行吸费,同是可以秘密地对通话进行重定向和录音,如果再结合合适的漏洞,就能进行支付系统欺诈。

  非洲的手机用户会特别容易遭遇支付欺诈,因为非洲基于SIM卡的支付很流行,另外NFC支付技术同样也可能存在风险。

  并不是所有的SIM都存在风险,Nohl表示他们测试的SIM卡仅有四分之一可被黑入,由于世界各地的SIM卡加密标准都不一样,他估计全球约八分之一的SIM可能存在风险,也就是5亿移动设备。

  中国电信 *** 安全中心近期发现,黑客利用家用无线宽带路由器使用admin/admin作为默认用户名/口令的弱点,在某些网页中恶意嵌入了修改家用无线宽带路由器中DNS配置的代码,用户只要浏览黑客控制的网页,家用无线宽带路由器的DNSIP地址就会在用户不知情的情况下被篡改。当用户访问特定网站时(如银行或购物网站),可能被指向仿冒的欺诈网页,从而造成个人重要信息的泄露。中国电信方面建议用户仔细检查家用无线宽带路由器的DNS地址,如果出现66.102.*.*和207.254.*.*这两段范围内的DNS地址,应该立即复位无线宽带路由器的出厂设置,同时修改路由器的用户名和口令。

  今晨传出突发消息,美联社的Twitter被盗,编发重大虚假新闻。引发数分钟内金融市场连锁反应,社交网 *** 的利与弊,数据安全与审查制度,讨论还在继续。

  据华尔街见闻网站报道,因黑客盗取The Associated Press的Twitter帐号,发布白宫爆炸的虚假消息,导致道指3分钟之内大跌超过150点之后再涨120点。

  华尔街见闻网站报道了美联社twitter遭黑事件全过程:

  美国东部时间13点07分:黑客使用美联社账号发布消息称,白宫受到两次爆炸袭击,而总统奥巴马受伤。

  该消息发布三分钟内道指大跌超过150点,油价大跌随后恢复,投资者涌入美债避险,10年期美债收益率走低。市场混乱大约持续了5分钟。

  13点10分:美联社员工Sam Hananel发布twitter公告美联储账号被黑

  13点13分:美联社关联账号证实, 在黑客攻击之后已经暂停Twitter帐户。并声称正在寻找问题。道指大幅反弹。美联社发言人Paul Colford声称新闻合作正与Twitter就问题进行调查。目前美联社已经停止其他Twitter账户使用以免再受黑客攻击。

  在稍后的新闻发布会上,当白宫发言人Jay Carney被问及总统可好之时,Carney说,

  “我刚刚还和他在一起。”

  13点17分:名为叙利亚电子军的账号发布twitter对此次黑客事件承担责任。该账号此前还声称对路透、CBS、BBC以及国际足联遭黑客攻击事件承担责任。

  13点30分:美联社Mike Baker发布Twitter称黑客事件是在“我们收到奇怪的钓鱼电邮后1小时内发生。”

  14点28分:美联社发表此次黑客对美联社twitter账号进行攻击事件报道,该报道称此前美联社公司 *** 也遭到钓鱼邮件袭击。

  社交 *** 的影响力,可以用于伦敦奥运会这样的公众活动传播,用于类似芦山救灾时的紧急信息播报,但也逃不过被黑客利用影响全球经济局势。昨夜,道指、原油价格、美债产品,均无一幸免。此次事件,不免引起群众对社交 *** 安全性的再思考。

  常言说经得住多大的赞美,就得承担多深的诋毁。社交 *** 的安全性,因此次事件,再次被推到了舆论风口浪尖,我们期待看见一些改变。

  黑客用Android应用劫持飞机的镜头一般只有在好莱坞电影里才会出现:手指轻轻一弹,他就可以任意控制飞机并重新定向路径,但这就是上周三德国安全研究员在阿姆斯特丹会议上提出的问题。

  德国IT咨询公司安全研究员Hugo Teso,同事也是一个训练有素的商业飞行员,他在会上表示,用于向商业飞机传输数据的协议确实可能被黑,且久而久之这个黑客可能发展成成熟的强盗。

  这个有缺陷的协议是一个叫做Aircraft Communications Addressing and Report System(ACARS)的数据交换系统,利用这个缺陷以及飞行管理软件中的bug, 比如Honeywell, Thales, 以及Rockwell Collins, Teso公司的管理软件。黑客可以通过发送自己的恶意无线电信号,来接管飞机。在这之前黑客已经创立了一个攻击框架,重新命名为SIMON;一个Android App, 命名为PlaneSpoit, 两者结合便可以和飞机的飞行管理系统FMS进行互动了。

  然后你可以利用这个系统定制跟导航相关的任何东西,可能是一些很恐怖的事情。

  Teso表示攻击被得逞的主要原因,是ACARS本身没有任何保护或者加密的功能,所以飞机本身不能辨别无线信号是来自黑客还是机场地面站的,所以黑客就有机会影响飞行员的行为。TESO在会上演示:用一个Android App可以控制一台虚拟飞机,而他实验的硬件就是从eBay上面购买的硬件加上一个FMS仿真训练软件。

  FAA和Honeywell公司则认为黑客袭击他们飞机系统的事情在现实中不可能发生。他们看了演示后觉得,黑客的技术能否在经过认证的飞机硬件上起作用还是需要实际试验才能做决定的。而且,使用FMS能不能完全控制飞机的自动驾驶系统,能不能抵挡飞行员对自动驾驶系统的覆盖干扰,都不确定,所以黑客应该无法完全控制一架飞机。

  Honeywell另对福布斯表示,飞行管理系统在PC的时候可以 *** 控,但是系统在经过认证的飞机硬件上会不会发生同样的事情还有待商榷。但随后Teso的安全研究员表示黑客有能力在经过微调试后让它在真机上配套软件上发生同样的效果。

  但是Teso和Honeywell都同意飞行员在遇到类似攻击时,可以设法人为拒绝这种恶意攻击,而且要注意黑客如果目标不是攻击,让机舱里灯光闪烁、 让乘客加压空气面具掉下却是完全可能的。

  最后去年拉斯维加斯的Black Hat会议演示时也表示可以通过给ADS-B(自动监视系统)系统发送伪造信息,使得虚拟飞机(不存在的)出现在飞机航线控制系统屏幕中。

  小结:物联网到来的时代,加上无线电技术的突飞猛进,控制一架飞机并不是难事,这些航空软件公司要与时俱进,不要以为飞机硬件在天上就没办法被精准控制。

  半年前采访“创客教父”Mitch Altman时,他向我介绍了自己参与创办的Noisebridge,并称尽管自己走遍世界各地的创客空间,但Noisebridge是他的更爱。我也久闻Noisebridge的大名,Mitch的描绘更是激发了我的好奇心;于是,之一次来到旧金山,我便前往Noisebridge一探究竟。

  和TechShop不同,Noisebridge是个开放的场所:你无需缴纳会员费或报名课程就可以直接进入其中,甚至直接开始工作。不过,要想更好地了解它,提前做一些准备还是很有必要的。与许多创客空间在官网上用华丽的页面展示场地和作品不同,Noisebridge的官网是一个标准的Wiki页面,朴实而丰富,在上面几乎可以找到任何你需要的信息,比如它的起源、宗旨、日常的课程与活动安排,以及如何到达Noisebridge。

  说起来,如果不看这个官网,想找到Noisebridge还真不容易。它位于旧金山南北向的干道Mission Street上,楼下是临街的店铺,只留下一道狭小而不起眼的铁门作为入口;我虽然看过官网上的图片,但之一次还是走过了,在附近绕了好一会儿才找到这扇铁门。

  Noisebridge不算大,只有一层楼,总面积与两个教室相当,却可谓“五脏俱全”——你所能想象到的一家创客空间里该有的东西都可以在这里找到,比如各种切割、焊接工具、3D打印机、电脑、桌上足球、自动售货机、小厨房。与TechShop整洁的工厂车间风格相比,Noisebridge显得陈旧、杂乱,还多少有些古怪,更符合我心目中“Hackerspace”的定位。

  环顾Noisebridge,首先会被墙上的张贴物所吸引:精美的风景照、后现代风格的画以及各式各样的使用说明、告示、创客活动海报等被散乱地挂在不同的墙面上;甚至,废旧的电路板也被挂在了墙上。此外,在这里还能看见一张全美国的创客地图。

  在正对门口的“南墙”(South Wall)前堆放着许多废旧的电脑,有台式机机箱和显示屏,也有笔记本;有些还算完好可用,有些则被拆得支离破碎。旁边还可以看到一些废旧的音乐器材,例如功放、电子琴键盘等。

  几个书架位于屋子正中央,摆放的书籍大多是关于工业制造、设计和编程的,但也不乏知名IT人物的传记和IT企业的故事。

  在大屋的一侧有几个单独的小房间,其中一个是被命名为“Dirty Room”(肮脏的屋子)的车间,里面杂乱地摆放着各种机器和工具,当然房间的面积和工具的数量都远不如TechShop。

  另外两间屋子被布置成了教室的摸样。Noisebridge同样开设课程,内容涵盖从传统制造和3D打印到编程、设计等创客相关的多个领域。但与TechShop不同,Noisebridge的课程以免费为主,听课者无需报名便可以直接前来上课。课程通常安排在晚上或周末,具体信息在Wiki页面中可以看到。

  Mitch近年来忙于周游世界,可谓是神龙见首不见尾,我在Noisebridge没有见到他本人。不过这里的创客们都知道他的大名,在屋内也可以看到一些关于他的东西,比如他照片,还有他发明的TV-B-Gone。

  Noisebridge的独特不仅表现在装饰风格和内部陈设上,也表现在其管理和运作方式上。 *** 的基本原则之一是“不要成为一个使人厌烦的人”(Don't be a dick),Noisebridge借鉴了这一条原则,但采用了更积极的说法,即“相互保持友好”(Be excellent to each other)。

  探访Noisebridge是在一个周四的晚上,从走进屋内那一刻,我就感受到了这种友善而开放的态度。当时大约有二十人在场,每个人都在做着自己的事情,但碰到我都会打招呼或是点头微笑,有的创客还会问我是否需要帮助。

  身为Noisebridge *** 会员的Monad向我介绍了这里的一些情况。他说自己从四年前开始每周都会有两三天来这里做事情,“我家就住在这附近”。不过他没有告诉我自己做了哪些项目。

  他首先叮嘱我不要随便拍照:“拍这里的物体没问题,但有些人可能不愿意被拍,如果要拍照更好先征求他们同意。”随后他告诉我,Noisebridge是免费开放、随意进出的,任何人都可以在不影响他人的前提下使用这里的工具,随意做自己想做的事情。尽管如此,经过这些年的探索,Noisebridge还是建立了一些规则。

  具体是什么呢?

  “规则就是没有规则!”看到我有些吃惊的表情,Monad大笑。他告诉我,Wiki上有一些规定,但在实际执行的过程中大多十分灵活。“在Noisebridge,每个人都是管理者;当然,只要不出现问题,这里其实是没有什么管理的。”

  “那么出了问题呢?”

  “假如有人冒犯到了你,哪怕你是之一天来,你都可以要求他离开。”他说类似的纠纷时有发生,每当这种时候,像他这样的会员就会出面解决问题。

  根据官网上的解释,Noisebridge的 *** 会员“意味着负责维持、改善和管理Noisebridge;作为一个 *** 会员,你不仅来此做黑客或是学习,你要积极地去改善你周遭的环境,帮助处理问题,并让这个社区比如今更好”。当然,想成会 *** 会员要经过复杂的申请流程,包括要得到至少两位现任会员的推荐。

  在进门右手边的大桌上,我遇到了正在主持一场小范围的黑客聚会的Ruben。他告诉我,这里所谓的黑客并不是指那些恶意攻击的系统破坏者,他们中的很多人其实就是硅谷公司的程序员;他自己以前也在一家软件公司工作,目前则暂时待业。这样的聚会每周两次,他只要有空都会到场参加。

  “你们是在一起做什么项目吗?”我问他。

  “没有具体的项目,我们通常是在一起交流工作中遇到的问题,有些东西自己不会的,可以向其他人请教,大家互相帮助。”

  在得知我来自中国后,Ruben表示自己对中国很感兴趣,并好奇地问起了我中国的科技和制造业生态,尤其是北京、上海和深圳的区别。我离开时,他要了我的邮箱,并给我发了一封简短的邮件:“你下一次看到我的邮件,我将会在中国。”

  如同Mitch Altman所说,Noisebridge是一个崇尚开放、自由、互助的创客空间;我在这里所看到的场景和他描绘的如出一辙。它就是一个无为而治的黑客俱乐部,乱糟糟的表面下却能按照类似开源社区的组织方式保持着井井有条地运作;也许这里很难走出知名的创业团队,但要想体验原汁原味的创客文化,Noisebridge是一个不可不去的地方。

  长久以来USB一直是PC数据传输的主要接口,但海外黑客的研究表明USB设备的安全性已经瓦解了。不管用户怎么杀毒、清理,USB储存设备,甚至是键盘、鼠标都可以让黑客控制你的电脑。

  柏林安全研究所的负责人Karsten Nohl发现,黑客将恶意软件装载到控制USB的芯片里,而且这样的芯片对恶意代码是没有防护的。

  “你根本就找不到病毒的来源,就像魔术一样。” Nohl说。

  Nohl的公司以查找移动设备漏洞著称,当他们发现USB的漏洞后,他们将主要的精力都放在该研究上。他们在储存设备和智能手机使用的USB端口上加入了恶意代码,当USB连接到电脑后,恶意代码可以下载键盘打字内容、通讯记录,甚至可以摧毁数据、占用带宽。

  这种恶意代码是杀不了的!

  电脑里的杀毒软件是侦测不到这类病毒的,因为杀毒软件只会扫描储存设备里的文件,但是它们并不会扫描“框架文件”。框架文件让USB设备具有和电脑传输数据的能力,而这样的文件存在于USB储存设备,以及通过USB连接的鼠标、键盘和数据线上。

  USB设备的安全性已经被瓦解?

  Nohl通过“逆向工程”技术将恶意代码植入USB设备当中。

  Nohl说:“你可以把你的USB设备拿给信息安全工程师,他们可能会删掉一些文件,然后告诉你:‘你的U盘是干净的。’但如果他们没有逆向工程技术,他们根本就不会分析控制USB的框架,所以基本上这样的代码是找不出来的。”

  研究完成后,Nohl的公司之一时间联系了一间台湾的USB设备制造大厂。但经过长时间的沟通后,该厂仍然觉得Nohl的理论是不可能的,USB设备不存在这样的安全隐患。也有人认为这样的攻击方式早就存在,Nohl的研究有点像NSA使用的监管设备“Cotton Mouth”。该设备能够隐藏在USB接口上,并由NSA统一管理信息。

  Nohl则将他的研究命名为“Bad USB”,他计划在今年拉斯维加斯的Black Hat黑客大会上发表自己的成果。

  另外,Nohl认为最有效的解决 *** 是将所有的USB设备抛弃,或者找到真正能够检查框架文件的人。“这是一个双向的过程,USB设备能够控制我们的电脑,我们也能控制它。”

  笔者认为,如果这项研究疏失,可能可以推动私有云硬件的发展。安全性一直是私有云硬件主打的卖点,另外,抛弃USB键鼠可能也可以加强人们对手势控制的研究。

  【编者按】本文来自于微信公共号“王曦访谈”,原题目为《再访Bitpay联合创始人兼CTO Stephen Pair》。

  去年年底在亚特兰大采访完Stephen以后,一直保持着联系,记得今年三月份关于比特币的负面消息铺天盖地之时,我发邮件问候Stephen是否一切顺利,他很淡定地表示一切正常。

  上周我在西雅图度假时收到了Bitpay公关负责人Jan的邮件,得知Bitpay刚刚成功地完成了3000万美元的A轮融资,由Index Adventures领投,大家熟悉的雅虎创始人杨致远也参与了本轮投资。

  坦白讲,我感到非常惊讶,因为无论是新闻还是市场对比特币都持保留甚至是迟疑的态度,到底Bitpay是如何说服投资人的呢?我昨天又通过邮件采访了Stephen。Stephen的回答十分具有工程师风格 - 简略,但他的那句"That would be like saying Netscape going out of business means that the web is a bad idea.(就好比说Netscape倒闭了是因为web是个坏主意一样)"令我印象深刻。当我们面对铺天盖地的比特币负面新闻的时候,是否也要有独立的思辨能力来区分比特币的本身属性和人们如何使用比特币这两个不同的概念呢?风口浪尖上的3000万美元的A轮融资又一次说明了美国对待创新和风险的态度。

  邮件翻译如下:

  问:人们是从两个角度来看待Bitpay的:比特币的角度和支付系统的角度。Bitpay这个支付系统的所有优势,如及时性、不可逆性、无地理上的限制、不含个人信息、更低的支付费用等,事实上也是基于比特币自身的特点的。比特币是不是真的如大家之前想的那么好?如果是的话,为什么最近比特币更大的交易平台Mt.Gox会宣布破产,为什么那么多比特币交易网站被黑客攻击成功?

  答:黑客攻击比特币交易网站事实上恰恰体现了比特币是非常有价值的。黑客才不会偷没有价值的东西。至于那些最后垮掉的各类比特币公司,这是它们自身经营不善造成的,与比特币无关。这就好像说Netscape倒闭了是因为web是个坏主意一样。

  Bitpay的交易费用比Paypal或者Visa都低,你们是如何做到的?

  答:那些系统的高额费用来源于高概率的欺诈行为和防范欺诈行为所付出的成本。比特币是一个设计的更好的系统,因此可以降低防欺诈的成本(是非常大幅度地)。

  有些人说从货币转为比特币的这个过程中,Bitpay使用的是ACH(Automated Clearing House)或者存款账户,而非信用账户,这是你们可以保证更低交易费用的原因,对吗?

  不,我们更低的费用来自于比特币 *** 自身的优势。

  Bitpay为客户处理所有比特币价格的波动,那你们是如何做好风险控制的呢?在这个过程中是否有一定收益呢?

  我们如何控制风险是一个非常复杂的话题。简单说来,这需要很多工作和投入。

  还有一家支付公司叫做Dowlla,它的支付费用也非常低廉,你作何评价?

  Dwolla提供了一个非常棒用户体验,如果它能够将比特币 *** 整合进来会很棒。

  我最近读了一条新闻,说eBay正在考虑在Paypal里面加入比特币支付功能,加入Paypal想要收购Bitpay,你会如何选择?

  我不知道。这是一个假设性问题,而答案需要考虑很多事情。

  最近,对比特币的投机行为貌似退却了些,你对未来3-5年比特币的发展有什么看法?

  到明年,我们将看到会有公司以常用支付系统无法想象的方式使用比特币。我认为这将令大家更加明确比特币是一个非常重要的创新。3-5年后,比特币将会成为非常常用的一种互联网协议,如http。

  Bitpay在很多国家都可以使用了,你们考虑将生意扩展到中国来吗?

  尽管我们还没有在中国市场花大量的时间和钱来做推广,但是中国的商户如果愿意使用比特币结算的话,他们随时可以开始使用Bitpay。

  据报道,部分澳大利亚苹果用户发现,自己的iOS设备出现一段“设备已被Oleg Pliss(黑客组织)入侵”并要求解锁的提示,而要实现解锁,需向黑客支付50到100美元。

  幸运的是,设置了解锁屏幕密码的用户,则可以通过个人识别码(PIN)重新获得对设备的控制。而未设置该项密码的用户,则只能通过苹果店的官方协助,才可解决和修复问题。

  苹果官方表示,“Oleg Pliss”黑客或黑客组织是通过iOS系统里“查找我的iPhone”功能进行远程加锁和控制的,并通过PayPal向受害用户索取“解锁费用”。初步预计,造成此次问题的原因或与用户使用统一密码,而该密码在其他互联网服务中出现泄漏有关。

  IBM的研究人员发现,大约有86%的Android手机中都存在一个漏洞。黑客可能借此获取用户的敏感信息,包括银行服务和虚拟专用 *** (VPN)的密钥,以及用于解锁设备的PIN码或图形。

  该漏洞位于Android KeyStore,这是Android系统的一个敏感区域,专门用于存储密钥和类似的身份信息。借助该漏洞,黑客可以通过执行恶意代码来获取用户的敏感信息。研究人员称,谷歌仅在Android 4.4奇巧系统中修补了这一漏洞,其余版本仍会受到该问题的影响。受影响的用户在所有Android用户中的占比大约为86.4%。

  如果黑客想要成功利用这项漏洞,必须克服多项技术障碍。Android系统采用了现代化的软件保护措施,包括数据执行预防模式,而且解决了空间布局随机化的问题。这两项功能都会导致黑客执行恶意代码的难度加大。

  黑客还必须在受到这一漏洞影响的手机上安装应用。不过,由于存在于Android最为敏感的KeyStore中,所以该漏洞十分严重。

  在汽车智能化的浪潮中,它也许会成为黑客的下一个目标。试想你正驾车以时速70英里的速度行驶在公路上。在没有与任何车辆发生碰撞或没有出现任何紧急情况下,车子却突然自己向右转——出车祸了。这一切不再是科幻影片,却可能于不久的将来发生在现实中,其背后诱因是您的爱车被黑客入侵了。

  提到“黑客”多数人的感受是又气又怕和些许无奈。他们曾入侵过个人电脑、金融系统、商家网路和工业系统后。现在,随着汽车逐渐从信息孤岛变成了新的互联网入口,与各项资源进行整合形成新的生态时,它也逐渐将变为黑客的下一个目标。

  美国有线电视网(CNN)在今年6月报道,许多人还不知道他们的轿车已经演变成一台高科技的大型电脑系统,人们可以通过无线网路与轿车进行互联互通,同时一种潜在的危险也随之而来:黑客将您的爱车视为一台带轮子的智能手机,随时准备着入侵。

  汽车制造商、供应商和安全专家们表示,与汽车互联互通带来的一个主要问题就是对车子和驾乘者带来的安全隐患。

  比如,负责控制汽车方向盘、加速器和制动系统的50到100个微电脑其实非常愚蠢,他们很少对收到的指令进行验证,令来自外部电脑系统的黑客指令同样可以执行。轿车内电脑系统的计算机代码已经过时,它们就类似于工业中用到的通/断切换开关,很容易被外界操纵。汽车电脑系统和人类大脑的中枢神经系统相似,车内的每个电子部件都与中央控制系统相连接,一旦一个部件被黑客击中,其它部件也将受到牵连。

  相比之下,上世纪90年代的车载电脑系统有着更高的安全性,因为那是一个封闭的网路系统,与外界不发生关联。

  去年8月初,在位于拉斯维加斯举行的全球规模更大的国际黑客大会(Def Con hacking convention)上,推特公司软件安全工程师Charlie Miller和IOActive安全公司智能安全总监Chris Valasek——这两位曾因寻找到微软和苹果软件漏洞而声名大噪的工程师,在获得美国 *** 许可的情况下,发布了他们攻击汽车数月后的研究。

  这本长达100页的白皮书详细阐述攻击丰田普锐斯和福特翼虎关键系统的 *** ——他们可以让每小时130公里速度行驶的丰田普锐斯突然刹车,当然也可以让汽车突然加速,甚至控制方向盘。还能让福特翼虎在慢速行驶时刹车失灵,司机不论用多大力气踩刹车都于事无补。

  安全专家也表示,由于对互联网技术依赖程度的日益增加和新型汽车—智能设备连接技术,能够使汽车更安全、能耗更低、更现代化,而汽车遭黑客攻击已开始由以前的理论逐渐变为现实。

  一些汽车安全厂商也对此表示担忧,“车内技术没有考虑安全因素,是因为目前人们还没有感到威胁。一旦汽车与互联网连接并拥有IP地址后,就会成为黑客愚弄的目标。”

  在笔者之前与汽车联网解决方案提供商们的谈话中,安全问题也是他们口中“最难回答的问题”,说明在汽车智能化的道路上,“安全”是很难但又必须翻过的一座大山。

  针对这些车载电脑系统与车联网的安全隐患,目前一些大型汽车厂商正在加紧采取应对措施,以消除这些威胁因素。

  福特汽车目前已经具有内置的硬体防火墙,防止车内电脑系统被恶意篡改。该公司还拥有一支黑客团队,专门对这套防火墙进行攻击以寻找它的的弱点,然后再对其进行加强。

  丰田公司也在做着这样的努力——为汽车内的电脑系统嵌入安全晶元,减少它们与外界电子设备进行交流的范围,以便更好地保护汽车不受外界的干扰。

  一位顶级计算机研究人员周四透露,黑客可以利用鼠标、键盘及拇指驱动器等USB设备入侵个人电脑。这是一种新型入侵方式,所有已知的安全保护措施都将无计可施。

  德国柏林SR Labs的首席科学家卡斯滕-诺尔(Karsten Nohl)指出,黑客可以将恶意软件下载至小型低成本芯片上来控制USB设备的功能,而USB设备并没有内置能够抵御代码被篡改的防火墙。诺尔的研究团队因致力于揭露手机重大缺陷技术而闻名。

  这一发现表明,微小电子元件上的软件缺陷对普通计算机用户而言是隐形的,一旦黑客知道如何利用这些,后果不堪设想。诺尔的团队已经模拟了通过编写恶意代码到拇指驱动器和智能手机使用的USB控制芯片上来进行 *** 攻击。一旦USB设备连接上计算机,恶意软件可以记录击键、刺探通信和破坏数据。受污染的设备插入个人电脑时,电脑并没有被检测到被感染,因为防病毒程序只扫描写入到存储器中的软件,并不扫描用来控制诸如USB这些设备功能的“固件”。

  诺尔与SR Labs安全研究人员雅各布-莱尔(Jakob Lell)将于下周在拉斯维加斯举行的黑帽(Black Hat)黑客大会上演示新类型的黑客入侵,其演示文稿的标题为“USB之罪——配件如何变成杀手”(Bad USB - On Accessories that Turn Evil)。

  据报道,此前有安全研究员发现IBM、戴尔等品牌部分产品存在漏洞,该漏洞理论上可能会被黑客利用以获取对受害用户设备系统的控制权限。IBM已经针对该漏洞发布了相关补丁,但是目前戴尔仍然拒绝公开承认其多款产品存在该漏洞。

  KVM交换机通过直接连接键盘、视频和鼠标端口,使得用户能够远程管理设备,如服务器和路由器。5月,有研究员首次在IBM的KVM交换机中发现漏洞。随后,该研究员在论坛发帖称,尽管该漏洞最初是在IBM的系统中发现的,但它也多见于包括戴尔在内的其他几家公司的产品中。

  IBM在7月14日发布了该漏洞的补丁程序。而戴尔方面,至今未得到答复。

  戴尔和IBM仅是最近几周内被发现产品存在漏洞的许多公司中的两家。美国思科系统公司也被迫在周五推出了适用于多种版本小型办公路由器的安全升级补丁,来保护用户免受黑客攻击。

  要想让自己的安全大会为世人所瞩目,就不得不痛下血本。特斯拉提供了高达五位数的奖金,以悬赏任何攻破其 Model S 安全系统的人。这一万美金的招贤活动足以上头条。

  特斯拉悬赏一万美金求黑客破解

  在下周于北京举行的 SyScan (矽感)信息安全大会上,与会者若能成功破解 Model S 内置电脑并对芯片动手脚,将会得到这笔奖赏。组织者称,会议现场会有一台特斯拉汽车,同时有数台电脑与之联网,至于规则,没有公布。组织者给予了数个诱人的例子,以告知记者,他们希望看到最终获胜者如何完成任务,譬如,从电脑控制特斯拉,或者是让汽车仪表盘内置浏览器可以造访特定的网站,让汽车感染木马蠕虫等。

  特斯拉汽车一向在安全方面享有良好声誉,它内置了漏洞披露程序,让驾驶员易于汇报漏洞。特斯拉还雇佣了前苹果安全工程师 Kristin Paget,令汽车做到高质量的数字安全。

  特斯拉发言人称,这不是一场角逐或较量,而是希望获胜的黑客能将漏洞反馈给厂家。

  特斯拉悬赏一万美金求黑客破解

  不管怎样,这家汽车制造商已认识到,这个世界开始关注物联网安全:近几年,仅数字攻击造成实际损害的潜在威胁一直只有上升没有下降。据《福布斯 》报道,去年,DARPA 资助的研究人员都受到资金补贴,以研究黑掉汽车,而他们正在取得成功。研究员 Charlie Miller 和 Chris Valasek 已取得对福特和丰田汽车的控制,使刹车打开,方向盘摇晃。这真的很可怕。

  像矽感这样的安全大会,至少 *** 了科研领域在更远的将来保护汽车安全,譬如车联网与高度依赖软件的自动化驾驶这方面的安全。令人欣慰的是,这样的正确探索之下,我们不会看到汽车因为让步于安全而丧失科技成分这一悲惨的前景。

  物联网信誓旦旦的美好前景是否让你感到兴奋?好吧,黑客们也一样兴奋。至少,他们应该会很兴奋,这是计算机巨头惠普公司所说。

  惠普公司的应用程序安全防御部门对市场上十个更受欢迎的消费物联网产品进行了分析,发现了250个安全漏洞,平均每个产品25个。不幸的是,惠普还没有办法识别出每个产品的具体漏洞,他们只是笼统地描述:这些漏洞涉及各种设备厂商,包括电视, *** 摄像头,家庭恒温器,电源插座,中控设备,门锁,家庭报警器,电子称,以及车库门开关。

  就像有“潜规则”一样,物联网设备往往运行Linux操作系统的简易版本。换句话说,不管你是在一台服务器上运行,还是在其他计算机上运行,物联网设备都会存在许多相同的安全问题。此外,人们在构建物联网时,也没有像传统电脑那样考虑太多安全因素。

  惠普安全防御部门副总裁兼总经理Mike Armistead表示,之所以出现这种情况,是因为制造商们太着急了,他们急着想把自己的产品迅速推向市场,没有考虑太多安全问题,有些产品甚至无法抵御最基本的黑客攻击。

  更严重的是,某个产品受到了攻击后,重叠的安全漏洞可能导致其他设备被攻击。这不是在危言耸听,最近Target公司被黑客攻击,超过7000万人的资料被窃取。而黑客的攻击手段或许你都想象不到,Target有一套专门管理和维护店内通风设备的系统,而黑客就是利用这个系统进入到后台,我们不妨先来看看Target这个反面教材吧。

  八台设备的密码都是“1234”,每台设备、甚至对应的网站都是弱密码。

  经测试,在连接到互联网或本地 *** 时,八台设备中有七台没有加密,也就是说,无论他们发送任何数据,所有信息都是“透明的”。

  六台设备接口安全性极差,无法抵御黑客跨站脚本攻击,默认签名证书极弱,发送含密码的签名证书几乎也是“透明的”。

  六台设备的加密软件没有下载更新,这点极其危险,因为黑客会开发出一个看似“合法的”软件更新,一旦用户上当下载安装后,软件改变设备程序,为所欲为。同样,用户家里的 *** 摄像头和车库开门设备通常都是连接到互联网上的,遭到类似攻击的后果是不是会很危险?

  此外还有一个问题,公司内部的十台电脑中,有九台或多或少存储了一些用户信息,包括电子邮件,家庭地址,姓名,出生日期等。

  为了完成本次安全威胁调研,惠普公司安全防御部门的研究人员下了很大工夫,他们用惠普的“Fortify on Demand”服务对各种物联网设备进行测试,以了解安全问题。

  那么,未来物联网的规模会有多大呢?根据研究公司Gartner的推测,到2020年全球物联网设备将会暴增至260亿台。对黑客们来说,物联网将会是一个巨大的攻击目标。

  此前,美国国安局等情报部门对各国公民乃至政要的通信进行监听的丑闻被曝光,引起舆论哗然。实际上,英国、加拿大等其他西方国家的情报部门,也在对他国通过互联网手段进行端口扫描。

  据德国科技新闻网站Heise报道,英国情报部门GCHQ,曾经在2009年,启动一项名为“Hacienda”的情报收集计划,并对至少27个国家电脑系统进行了端口扫描。在安全行业,无论是不怀好意的黑客,还是信息安全公司,都时常会对客户电脑或服务器进行端口扫描,以便发现潜在的漏洞。

  Heise网站的一位撰稿人Christian Grothoff表示,西方的情报机构从技术上实施以上计划,这并不出乎意料。然而,这些情报机构攻击的是普通百姓的系统,并且还在他们的电脑上安装恶意软件,对其他更多的系统发动攻击,这种行为毫无理由、令人震惊。

  美国大型医院运营商之一的Community Health Systems近日表示,其内部医院系统遭到中国黑客入侵,共计450万病人资料被盗。

  该医院青,根据 *** 安全服务商FireEye旗下公司Mandiant专家的调查,这次黑客攻击的 *** 与技巧与中国某君黑客手法一致,因此他们相信这次攻击是中国黑客所为。但他们并未指出黑客的名称,也未表示是否与 *** 活动相关。

  Community Health Systems表示,本次攻击专门针对了有价值的知识产权资料,比如医学器材的相关资料,而不只是病人的个人资料,不过被盗资料中不包括信用卡、医疗记录等资料。

  上周,有用户在美国的论坛上发布了珍妮佛·劳伦斯(Jennifer Lawrence)等多位明星的私密照,并称这些照片是黑客攻击了多个iCloud帐号之后流出的。直至昨天晚上,这些私密照已在Twitter上广泛传播。

  这些私密照片涉及的明星包括维多利亚·嘉斯蒂(Victoria Justice)、金·卡戴珊(Kim Kardashian)、蕾哈娜(Rihanna)、斯嘉丽·约翰逊(Scarlet Johansson)等。

  劳伦斯的经纪人对于此事回应称:“这是对隐私的公然侵犯。我们已经联系相关部门,并将起诉任何发布珍妮佛·劳伦斯被窃照片的人。”

  目前大部分明星尚未对此事件发表评论,而苹果也尚未对此事做出任何回应。

  上周,安全专家们在每年一度的黑帽子大会上展示了各类攻击手段,并让人们意识到智能设备的核心基础设施——无线路由器和 *** 存储系统的13个此前不为人知的安全缺陷。显然,物联网比我们想象的更容易受到攻击。随着这些不安全的互联网设备的普及,新的威胁就不可避免,而企业将成为攻击的首要对象。

  当我们将那些“不智能”的设备换成物联网智能设备时,我们就让这些设备有了遭到 *** 攻击的可能。据报道,有些智能电视已经可以远程监控用户的观看习惯,而且还能够远程控制电视,以让电视播放针对你的精准广告。只要黑客稍微用点心思,他们也能查看你的观看数据,并可抓取你在为电视节目支付费用时输入的信用卡帐号和密码。不仅如此,黑客还能够劫持你的电视,让其在你毫无察觉的情况下开启摄像头并录像。随着汽车、厨房用具和工业用电子设备的智能化,所有这些设备都变成了可以攻击的对象。

  此外,像Fitbit、Google Glass和Pebble等诸如此类的智能配件的出现,也让无数的个人信息面临被窃取的危险,并可能引起其它 *** 犯罪。这些智能设备可以记录我们的各种私密信息,比如所在的位置、心率、睡眠模式,甚至我们喜欢哪些活动,我们看了什么东西,我们遇到了哪些人,我们谈论了些什么,以及我们去了哪些商店等等。除了威胁个人隐私安全,这些互联智能设备还可能给黑客们带来了更大的“赚钱”机会——攻击企业。

  物联网设备之所以会给我们带来这么多麻烦,主要是因为这些设备为一些非常成熟的“社会工程”攻击 *** 提供了机会,比如钓鱼邮件和其它欺骗性手段。欺骗别人更好的 *** 就是,收集尽可能多的关于他们的信息,而物联网的出现让这一过程变得非常的方便和快速。

  当黑客可以在被害人不知情的情况下,通过劫持其智能电视、Fitbit、Google Glass等智能设备来监控并学习该公司的副总经理或者其助理的声音、习惯和偏好时,要想阻止这类攻击将会变得更加困难。

  当消费者使用或者佩戴着智能设备,并在这些设备的包围下生活时,操作系统和软件的多样化,将会给黑客们创造更多攻击的机会。总的来说,用户一般不会及时的更新软件,因为很多用户都没有把软件更新当做一种防御攻击的措施。因此,当一些安全漏洞被曝光之后,黑客们会有一个很长的时间窗口期对已知安全漏洞进行攻击。

  如果想要阻止社会工程攻击,企业需要用他们在设计雇员的薪酬福利制度时,所表现出来的聪明才智去应对 *** 安全问题。许多公司都会给员工提供健身中心,并给予在家办公的机会,同时还会提供免费的健康食品,因为这一切都有助于提高员工的生产效率,并且还能防止人员流失。同样的,企业或许需要给员工制定一个家庭 *** 安全计划,以便将社会工程攻击消灭于萌芽状态。总的来说,在这个互联时代,为了保证安全和隐私,我们需要像黑客一样的思考。

  近日,微软凭借前期与三星达成的专利使用协议,起诉三星专利侵权。可就是在微软和三星正在争论的时候,苹果就和三星达成专利和解。当然谷歌也绝对不会袖手旁观,早在2012年就以苹果专利侵权的原因申请禁售iphone。这不经要问,巨头们的专利之争到底意欲何为,是维护自己的技术产权?还是为了打击对手而化身成为“专利劫持者”?

  关于专利劫持者,也可以称呼之为专利强盗,专利幽灵等等,这是一种诙谐的称呼。专利劫持指的是出于打击对手,谋取个人利益,恶意垄断等思想为出发点,在某些公司破产时购买其专利或者以其他方式得到一些比较重要的专利,这些专利所保护的技术方案同时在被一些大规模的公司应用,并且他们要经营时避不开这个使用这个专利的话,那么这个专利的所有者就有权要他们停止使用这个专利,或者要他们支付专利使用费。对于一些无法避开的专利,大规模的企业不使用这个专利他们就无法继续经营,那这个专利就具有“要挟”的价值,所以,持有专利的人就像抢劫一样,可以获得利益。

  近些年最为臭名昭著的就是SimpleAir公司,该公司在2014年1月的法庭裁决中证明,谷歌的Android系统的推送通知服务侵犯了该公司的专利,向谷歌公司索赔至少1.25亿美元专利损失费。而谷歌也并不是败在SimpleAir公司身下的为唯一倒霉蛋。早在2012年苹果公司就使用的专利与SimpleAir公司达成和解,后者在官方网站上宣称,其专利组合已经授权给苹果公司使用。此外,微软、摩托罗拉、三星等科技巨头也曾是SimpleAir的手下败将。

  SimpleAir也并不是目前唯一的专利流氓,早在2013年手机行业内就针对诺基亚手握的大量核心专利使用产生过怀疑。首先微软以70亿美金极低的价格收购诺基亚手机业务,让业界大跌眼镜,如果只看表面人们还以为诺基亚衰败的市值无法回头。但是仔细研究双方的收购条款,完全是让业界人惊出一身冷汗:诺基亚卖了手机业务但保留了所有与手机相关的专利。而诺基亚也是这么做的,据报道诺基亚凭借着他的专利大棒,仅从苹果一家公司就一次性获得了高达6亿美元的专利使用许可收入,并且苹果每年还需支付一定金额的许可费用,也就是说近几年诺基亚每年仅专利许可收入就可能高达6.5亿美元,这还是在其保留手机终端业务与其它厂商存在交叉许可的情况下获得的收益。

  而近些年来“专利劫持者”已成为科技界面临一个头痛的问题,由专利劫持者所引发的以系列问题正在全球各个角落进行发酵的同时也正成为各国知识产权部门关注的焦点。如近年来比较典型的专利劫持案件:美国Rockstar公司在通过多种手段掌握众多手机核心专利之后,便起诉全球多家知名手机厂商以获得不正当利益;Interdigital在亚洲,凭借其自身的多项认证专利,将包括三星在内的绝大多数亚洲手机制造商告上法庭。

  同时在最近5-10年之中,受到专利劫持者,专利劫持的公司也在急剧增加。据有关统计显示,受到专利劫持而波及到的公司在2001年还只有500多家,但是在2013年这个数字就已经远远超过500家,达到了4500多家。目前美国正在审理的专利诉讼案件里面,与专利劫持相关的案件占据了总案件的62%。曾有经济研究机构将专利劫持者对科技电子产业所产生的影响进行统计,这些专利劫持者们每年只需要摇一摇手中的专利认证证书,便直接损耗美国经济达到290亿美元,间接损耗大约830亿美元。

  其实针对于专利劫持者而言,除了少数以此盈利者,大多数都是基于打压对手作为主要作用,这是一个连环的死结。如果没有苹果开始的一家独大,就不会有谷歌关于苹果侵权专利,要求禁售的诉讼要求;如果没有疯狂的安卓发展,也不会有诺基亚将手机业务出售给微软而自己手中掌握众多手机专利;如果没有安卓助力于三星的发展,微软也不会为了自己被打压的WP系统而举起其手中的专利大棒;如果不是为了练手抵抗微软-诺基亚联盟手中的专利,苹果和三星又为什么会达成专利使用协议?

  “专利劫持者”作为是产业内的一种“毒瘤”,也一定会长期存在。这就不仅需要我们在立法和执法上加紧完善相关法律法规,以消除其赖以生存的根基,更需要 *** 通过监管手段避免或减少专利劫持者通过专利权滥用而获得非法利润的行为;同时监管机构也应当通过针对专利劫持者经验范围的集中审查,或者反垄断调查等手段积极影响,并且引导,防止或减少专利劫持者给产业造成的巨大损害,同时也避免实业公司最终沦为专利劫持者的情形。说到底,所有的专利劫持者其实都是为了利润而去,无论是真的劫持者,还是行业巨子都是如此。行业内,没有朋友,你我都懂的。

  据相关文件称,近几年来美国核管理委员会(NRC)已经被入侵多次。神秘黑客向目标对象215名工作人员发送了几百份 *** 欺诈邮件,据NextGov的一份检察长报告称,这次袭击事件被称为“凭证收集活动”。

  这三次入侵中的 *** 钓鱼袭击,都是通过让员工将帐号数据输入虚假 *** 论坛,从而获得登录许可,诱骗员工下载并用微软SkyDrive帐号登录此恶意软件,病毒就隐藏在一个PDF文件中。报告中并没有提及入侵时间,无法确定这三次攻击出自普通黑客之手,或是 *** 支持的行动。据一篇博文称,美国核管理委员会与核设施并没有联系。而相关消息称这篇博文是由核管理委员会外联负责人Scott Burnell作为对入侵新闻的一次回应。

  Burnel还在NRC官网表示:“核管理委员会的 *** 系统不会影响核电站的运行,核电站的安全和控制系统都处在绝密保护之中,没有联网。”核管理委员会保护着美国核电站的管理、地理位置以及运作情况具体信息,包括了核武器生产,工作人员们都遵守着最严格的安全标准。

  这几天索尼的服务或许会出现频繁掉线的情况。据报道,PlayStation Network和索尼在线娱乐(SOE)都遭了不同程度的DoS攻击,大量涌入的恶意请求导致许多游戏玩家频繁掉线。

  目前,受到影响的游戏包括《魔兽世界》、《英雄联盟》和《流亡黯道》。著名黑客组织Lizard Squad已经表示对此事件负责,该组织还暗示接下来将对Xbox Live的登录服务器发起攻击。

  据SOE的负责人John Smedley解释,黑客的动机目前暂时尚不清楚,不过他们似乎只是想搞垮索尼的服务器,而不是窃取用户信息。随后,索尼官方也确认了John Smedley的说法,并声称,“用户的个人信息未被泄露”。

  很耸人听闻吧?技术上确实能够达到这个效果,但实际上用处不大。“魔术”的秘诀在于许多电脑、笔电里的接地电压会根据计算模块的运作而波动。所以当盗取密码的程序在运作的时候,黑客可以根据这个电流分析计算机数据。

  黑客需要在一只手上绑上电极,并接上电压传感器,另一只手摸电脑的金属部件(同一只手也可以)。根据皮肤上的电位差变化,黑客可以分析处理器的工作过程,从而破解密码。这个画面有点像读书时,老师解释人体是导体一样,而且根据研究,黑客的手汗越多,效果越好。

  除了触摸金属部件外,黑客还可以通过连接电脑的任何导线测量这个电压,而这个导线可以连接在USB或者VGA端口。另外,还可以通过灵敏的电压测试传感器远程测量这个数据,但该 *** 干扰很大,不太实用。

  有些人可能会觉得这份研究很可怕,但其实我们不必太担心数据被盗。因为这个破解过程有两个关键,一是破解程序的植入,而是破解过程必须触摸电脑。

  所以黑客需要想办法植入破解程序,植入后需要知道什么时候程序开始运行,开始运行以后他必须一直摸着电脑。当你的电脑开始运行奇怪的文件,并且有一个人一直摸着你的电脑的时候,你就可以报警把那个人抓起来了。

  电脑的接地电压属于非正常的数据破解通道,该研究曝光以后,已经有人在研究修复这个漏洞的 *** 。事实上,只需要扰乱接地电压,让该电压和处理器无关就好了。但也有人称PC存在大量这类非正常的数据破解通道。

  与其说这个研究会被黑客利用,不如把它当成是一个警告:黑客能够破解密码的途径可能超出我们的想象。

  海外媒体Engadget里有一位网友评论了这个技术。他说:“这个技术看起来有很广的应用,但如果它确实是一个危害,那么NSA就不需要通过法律途径向嫌疑人索取破解码。但这类技术确实会随着时间发展,就拿盗取银行卡密码来说,一开始黑客需要多方面的工作才能够获取密码,但现在只需要在ATM机里放入一个小芯片就可以了,而且在那里放几年都不会有人知道。

  所以就目前看来,这种摸一摸就盗取密码的技术还很不靠谱,但它确实可能发展成盗取密码的新途径。

  未来可能有一个设备,可以探测人体皮肤的电位差,并能够在近距离,通过电压传感器探测这个细微的电压变化,从而破解密码。在“万物皆联网”的时代,设备间很容易取得联系,甚至不需要互联网,那么破解程序的植入也将变得更加方便。

  当你不在家的时候,Google旗下的Nest恒温器会自动调低暖气,从而可以轻易的帮你省下一笔费用。但是大部分家庭并没有购买恒温器,更不用说花更多的钱买一个自动控制的恒温器了。不过现在有一个由一帮热心肠的黑客所组成的Heat Seek NYC团队利用物联网来帮助人们让他们拥有一个温暖的住所。

  为了保证租客的健康和安全。纽约联合其他很多城市共同要求房东在十月至次年五月期间保证室内温度高于某个标准。但是并不是每一个业主和管理者都会遵守这个规定。每年拨打纽约 *** 服务和信息热线(3-1-1)的用户中,关于暖气不暖的投诉都居高不下。仅仅去年一年,3-1-1就收到2万次以上的关于暖气不暖的投诉,不过仍然有很多租客没有暖气也没有拨打3-1-1热线,所以并不清楚具体有多少人受到了影响。

  租客是可以向房东提起诉讼的,不过根据以往的经验来看,租客们不得不自己写书面申请来描述他们的住所是有多冷而且并不是所有的申请都能被提交到法庭上。Heat Seek NYC希望可以利用互联网连接热力感应器来监控住所的情况,从而提供一个可以在法庭上被租客使用的可靠、客观的数据。

  纽约联合其他城市共同要求房东在十月至次年五月期间保证室内温度高于某个标准。

  Heat Seek NYC 的创始人William Jeffries 和Tristan Siegel今年早些时候在The Flatiron School相遇 , 他们在学校教学生学习基础编程,在最近的采访当中, Jeffries 认为 *** 一个利用被称为Twine的可编程的传感装置记录和报告住所温度的 *** 应用是一个很好的课题,然后Siegel欣然接受了这样的想法。

  不过有一个明显的局限性就是这个项目需要 *** 连接,团队创建了一个依赖于两个不同的装置(光电元件和集线器)的系统,从而克服了这个局限性。光电元件分散式的贯穿整个建筑,把数据反馈给集线器,集线器之后将所有的数据传输至 *** 。值得强调的是,光电元件也能互相连接再连接至集线器,所以只需要有一个租客家里能给集线器提供 *** 连接就能完成正常运转。即使没有人能提供给集线器 *** 连接,Heat Seek NYC也会提供免费的WiFi热点。

  现在这个团队打算大量生产这个设备,不过会用更低成本的产品来替代Twine。他们目前正在Kickstarter众筹。如果你现在去赞助,Heat Seek NYC 会给你它的设备,让你可以监控你自己的家,也会用筹得的资金来帮助纽约低收入的家庭安装相同的设备。

  从短期来看,这个项目希望可以由享受联邦所得税 (federal Income tax)减免的非营利组织发起 ,这能使志愿者保持动力. 这个计划是希望可以把业务扩展到其他城市, 创始人也希望这个项目不光只是让房东调高暖气,还希望可以做更多的事情。他们也同时指出,这个也能帮助房东了解房屋当中哪些地方有热量的损失。最终,是希望可以降低价格造福更多人群。

  余弦微信的“个性签名”栏对自己的身份有着明确定位:知道创宇、技术VP、互联网安全专家、Web2.0黑客、云云的老公。这基本上涵盖了他生活的全部。

  先锋志(Vangzine)原本很傻很天真的以为余弦就是真名,姓余名弦,但见面交换过名片后才知道他的真名叫钟晨鸣,余弦只是行走黑客江湖的代号。“一个黑客怎么会用自己的真名呢,一点也不酷炫和傲娇。”余弦笑着对先锋志说。

  为什么会用“余弦”这个代号呢?这是因为他对数学非常痴迷,余弦正是三角函数的三角函数的一种。

  “余弦相对应的是正弦,正弦是很正的,而余弦则没那么正,我对自己的认识也非常透彻,在黑客的世界里不应该有一个太过于正直的角色,太正了就迂腐掉了,有一些专家就是,这里就不好点名了。”

  和想象中不同,余弦在大学里念的并不是计算机的相关专业,而是生物工程材料。那个时候他的想法还比较单纯,以为生物这东西很好“解决”,但通过一段时间的学习后,他发现这个专业在国内的现状特别残酷。于是,他转身扑向了计算机的怀抱。

  虽然说余弦对计算机的喜爱始于高中,但那个时候还是小打小闹,并没有认真的学习过相关知识。望着图书馆各种计算机的相关书籍,他决定沉下心来,一个一个自学。余弦经常和一群同学翻墙到校外网吧,只不过那些同学是打游戏,他是对书上的那些内容进行实操。

  “你是因为感觉到了危机才下定决心开始认真学计算机的?”

  “是的,但也有兴趣作为基础。”

  余弦说他能进入黑客圈靠的是两样东西:《黑防》和学校机房。《黑防》是早期国内基本比较火的黑客杂志之一,里面有很多他不懂却想要弄懂的技术,其中的思维非常有意思;而大三期间,余弦开始在学校的仿真模拟实验室做 *** ,在各种病毒流行时为学校机房解决相关问题,也就是那个时候,他体会到了黑客世界的乐趣。

  后来,不断积累经验的余弦在黑客界有了一些名气,他将自己的一些技术和经验在百度空间内分享出来,得到了知道创宇的关注。大四上学期尾声,刚刚创立的知道创宇找到了他,他也顺利进入了这家互联网安全公司,一晃就是六年。

  余弦自信地表示他进入安全领域后做了很多有意义的事情,比如将安全和大数据结合,进行全国甚至全球的大规模安全检测。

  “你的名字叫‘余弦’,也就是没有那么‘正’,但你现在做的又在做 *** 安全的事情,这矛盾吗?”

  “不矛盾,我走的这条道是‘正’的,黑色产业链的东西我都不会碰,这是原则,但有些时候解决 *** 安全方面的问题必须要用一些‘邪’的手段,要不然根本无法快速解决一些问题,这叫做‘守正出奇’。

  人们一般把黑客分为黑帽子、灰帽子、白帽子三种。黑帽子一般存在于黑色产业链中,他们干一些例如 *** 侦探这样的非法勾当,只认利益和金钱;灰帽子指对技术有研究,懂得如果防御和破坏的黑客;白帽子则是安全公司里的黑客。不过,余弦一直认为自己是灰帽子,并且觉得这世界上不应该存在纯的白帽子。他害怕别人把他当成一个顶天立地堂堂正正的好人了,只有保持邪邪的本性,才能让他舒心。

  说完了线上的形象,就必须得说说线下。

  先锋志接触过的黑客一般分为两类:之一类平时很孤僻,上网都是马甲,只信任少数人,不喜欢太智能的东西,因为他们深刻知道 *** 是太不安全了,一般生活在自己的小圈子里面,跟熟人聊天会比较放得开,基本上不会抛头露面,对技术疯狂痴迷;第二类比较大大咧咧,喜欢跟人称兄道弟,有江湖气,在接触的过程中似乎感觉不到他们的黑客气息。

  但余弦是非典型的黑客,只能把他单独归为一类。

  作为团队的领导者,他不活跃也不孤僻,适当时候说出的话语都很有凝聚力和号召力,该沟通的时候沟通,该沉默的时候沉默,从组织Kcon大会到技术研究,转换十分自然。

  虽然说从事的是不正当行为,但当谈到黑客团队的故事,却能勾起人的无限兴趣。想象中的黑客团队,应该拥有一款“狂拽酷毙了”的名字。不过在互联网安全技术公司CrowdStrike近日发布的黑客名单表上,诸如Deep Panda (低调小熊猫)、Putter Panda (邋遢熊猫)、Flying Kitten(飞天猫咪)之类的名字赫然在列。即便听上去觉得“萌萌哒”,不过他们却是互联网世界,更具威胁性的黑客团队。

  萌萌的名字恐怖的心:世界上最危险的几大黑客团队

  CrowdStrike目前在全世界范围内监测70多个黑客团队,这些团队组织大多位于中国、俄罗斯和伊朗。其中的不少团队与民族主义活动组织有千丝万缕的联系,同时搜集某些美国公司的机密数据。现在就讲讲这几个名字很萌、势力恐怖的黑客团队。

  CrowdStrike将Deep Pand称作是更先进的互联网入侵团队之一。Deep Panda的行动主要是入侵 *** 的国防工业、电信通讯系统,破坏国家安全研究机构。

  在今年的六月初,CrowdStike报告称Deep Panda团队正在将关注点转移到与伊拉克、中东问题的有关的个人。

  从2007年开始活跃的Putter Panda团队,侵入攻击的目标是美国和欧洲 *** 的国防、航空航天工业系统。某些证据表明团队的办公地点在隶属 *** 军方的某幢建筑物内,因此Putter Panda团队被怀疑与中国 *** 有联系。

  五月份,美国 *** 对Putter Panda提出刑事控告,不过团队否认曾经从事 *** 窃取活动。不过据《IT News》报道称,CrowdStrike发布文件表明已有证据证明Putter Panda涉嫌非法黑客活动。

  从今年的1月中旬,CrowdStrike已经开始监控位于伊朗的Flying Kitten团队。Flying Kitten之前被称为Ajax安全团队。《InformationWeek》报道称,团队的方向正在从黑客攻击,转变为有针对性的 *** 谍报窃取。现在Flying Kitten主要的入侵目标是美国国防承包商、伊朗异见分子。

  CrowdStrike表示Flying Kitten团队通过在Microsoft Outlook Web Access 应用中使用钓鱼式攻击邮件,入侵目标账户。另外Flying Kitten还使用伪装成反审查工具的恶意软件,欺骗伊朗异见分子,从而窃取账户。

  这些证据表明,Flying Kitten团队的真实身份要么是伊朗 *** 下属的官方组织,要么就是 *** 为打击民间反动者而雇佣的私人团队。

  在2013年1月发布的《Global Threat Report》(全球威胁报告)中,Crowdstrike预测来自第三方势力的黑客行为将会继续危害世界安全,尤其是在重大国际事件频繁的2013年11月,期间召开G20峰会和美国国会中期选举。

  此外危害国际互联网安全的黑客团队名单上还包括Magic Kitten,Emissary Panda和Deadeye Jackal。该名单得到了CrowdStrike的联合创始人及首席技术官Dmitri Alperovitch和《Global Threat Report》报告的确认。

  一名研究 *** 安全和白领犯罪的刑事辩护律师Marcus Christian表示,这些团队的人员有出色的技术、背景复杂,“在某种程度上说,团队甚至有与国家官方机构相匹敌的能力。他们恪守团队职责,并且将不断学习,将已有经验运用到新的领域。”

  白宫证实,他们成为了一起 *** 攻击的受害者,而犯罪者被认为可能是受供于俄罗斯 *** 的人。

  办公官员表示,根据仍然在进行中的调查,并没有证据证明危险分子破坏了任何绝密档案。国安局,联邦调查局以及特勤局都参与了这个调查。然而,官员并未就是否有其他数据失窃进行评论,也没有表明攻击背后的元凶到底是谁。

  “通常大量的攻击者把我们的 *** 视为攻击目标,并且想方设法地想获取敏感信息。我们仍然在评估所涉及到的活动”。

  官员们怀疑俄罗斯是幕后攻击者的原因,基本是因为俄罗斯是最能够实施攻击的国家。而美国官员视俄罗斯为拥有众多计算机高手的国家。 *** 近期报道了大量类似的攻击活动,攻击目标包括北约组织,乌克兰 *** ,一名美国研究员,而攻击者被认为是为俄罗斯 *** 效力。

  然而,除了这些怀疑论,以及这些对白宫的攻击和之前可能是来自俄罗斯的攻击方式相似的事实,并没有公开的证据证明到底是谁在幕后实施着这一切。

  一名安全研究人员发现三星的“Find My Mobile”功能中存在一个漏洞,可以让黑客通过互联网干扰手机。

  “Find My Mobile”服务让三星用户能跟踪他们的设备,如果被偷则可以锁住或删除手机内容。然而据报道,Mohamed Baset发现三星没有正确地检查“Find My Mobile”的请求来自哪里。这意味着黑客可以假冒手机所有者并干扰用户的账号。

  所以有了这个安全漏洞黑客能做些什么?他们可以在手机屏幕上显示一条定制化的信息,或者找到手机在地图上的最新位置。通过该服务攻击用户的黑客也可以迫使手机在更大音量上响一分钟,甚至还能清除手机上的所有数据。

  据报道,俄罗斯一家网站近日曝光了全球上万个私人摄像头的流媒体视频。

  其中,美国有近4000个摄像头的实况视频,来自法国的摄像头超过2000个,来自荷兰的摄像头约为1500个,而来自全球其他国家的摄像头达到数千个。这些视频包括,新泽西州的一个婴儿在婴儿床上睡觉、法国的一对夫妻正在吃早餐、明尼苏达州的一些老年病人躺在床上、日本一家美发沙龙内部的场景、荷兰一处带游泳池和蹦床的操场等等。并且所有的视频链接都配备了详细的信息,包括摄像头的GPS信息、邮编、时区以及地图显示的精确位置。

  英国 *** 官员表示,这些摄像头使用了厂商设置的默认密码,因此登录信息可以在网上随意获取,以致任何人都可以访问这些未得到信息安全保护的摄像头。专业人士呼吁这些摄像头的用户赶紧更改默认密码,以避免摄像头遭到黑客攻击。

  曝光这些视频的网站表示,这些摄像头目前并未遭到黑客攻击,这样做的动机是为了引起公众关注这些设备在使用过程中存在的问题。

  据悉,在这些摄像头中,有超过1.4万个为中国的福斯康姆公司(Foscam)制造,其他受影响的摄像头还有松下、Linksys等厂商。截至目前,这些厂商尚未对此事置评。

  据媒体报道,瑞典黑客日前表示,在苹果OS X Yosemite中发现了一个非常严重的安全漏洞。

  该漏洞被称为“rootpipe”,是一个权限提升漏洞,即使没有密码,只要利用这个漏洞,攻击者就能够随意访问设备,对系统进行完全控制。

  目前,苹果还没有修复这个漏洞。该黑客建议用户,日常运行Mac时不要使用ADMIN账户,因为这个账户拥有管理员特权。另外,他还建议用户使用苹果的FileVault工具,用来加密硬驱,保护私密数据。

  索尼公司最近即将发行新电影《The Interview》,这部电影中虚构了美国中央情报局(CIA)刺杀朝鲜领导人金正恩的计划。针对这部电影,朝鲜官方反应强烈并威胁称,如果这部电影发行,那么将对美国和其他相关国家展开“无情的报复”。

  恰巧最近,索尼影业内网不明征兆的完全瘫痪。对此,索尼方面开始进行调查,结果发现,公司内部 *** 本周早些时候遭到的黑客攻击,目前还并不清楚此次攻击是否与朝鲜黑客有关系。消息人士强调,尽管尚未确定黑客事件与朝鲜有关联,但这一可能性并未被排除。

  此前有多次黑客攻击行为与朝鲜有关。去年,朝鲜发动了对韩国两家电视广播网,以及金融系统的攻击,从而影响了韩国的ATM机 *** ,导致用户无法从自己的帐户中取款。

  据《华尔街日报》报道,此次索尼影业被黑事件,有大量重要文件被窃取,包括4.7万名职员的个人私密信息(社保号码、职员薪水、家庭住址等),甚至连史泰龙、贾德·阿帕图、瑞贝尔·威尔森等明星也未能幸免。

  据悉,数据安全公司Indentity Finder在分析了数万份索尼影业的文档后,发现多份被存储在Microsoft Excel文件中的数据并未设置密码保护。

  对于此次大规模攻击事件,索尼影业CEO Michael Lynton和联席董事长Amy Pascal表示:“该事件是针对本公司、公司职员以及商业合作伙伴所发动的一次 *** 袭击,公司将会彻底追查”。

  继微软Xbox Live几天前遭遇黑客攻击之后,现在,索尼PlayStation Network(PSN)也遭到了攻击。

  据悉,部分用户在过去的几小时内出现了无法登陆的情况。

  随后,黑客组织”Lizard Squad“宣称他们是这起攻击的发起者。而该组织曾在攻击Xbox Live之后,发布消息称:“该攻击只是圣诞节大规模攻击前的一次小型演习。”

  据报道,相关 *** 安全专家表示,索尼影业此次被黑,导致公司敏感数据遭到泄露,恢复敏感数据和公司正常运营的费用十分高昂,索尼可能会面临数千万美元的损失。

  据悉,索尼影业此次的损失将主要花在调查黑客攻击、修复计算机和防范未来可能遭到的攻击方面。由此耽误的生产进程以及运营成本还未计算在损失之内。

  11月24日,一群自称为“和平卫士”的黑客对索尼影业 *** 发动了攻击,泄露了一些金融文件、未公开的电影、索尼员工和明星的隐私信息。而当时,有不少媒体报道,朝鲜 *** 可能是攻击的幕后支持者。

  近日,FBI表示,尽管怀疑朝鲜 *** 在索尼日前发生的 *** 黑客攻击案中充当了幕后推手,但目前尚无确切证据来证明这一观点。

  这是FBI对索尼 *** 遭受黑客攻击展开调查后,首次对外发表公开声明。同时,FBI还表示,美国可能正在进一步扩大调查范围。

  是的,到了年底热心网友们最喜欢看的内容便是各种盘点了。外媒CNET总结了2014年科技圈内九个关键事件,来看看哪些事是你错过的。

  2014国外科技圈的9大焦点

  今年有许多大型高科技公司公布了雇员的人口多样性数据,不少人明白了科技圈内更青睐白人雇员的惯例做法并不是空穴来风。尤其是针对性别和人种两方面,白人男性雇员更是有压倒性的优势。本来这件事情只是公司内部墨守成规的“小秘密”,但导火索是今年10月份信任微软CEO Satya Nadella在一次会议上公开表示,女员工不应主动要求加薪,而是需要依靠“善缘”。这一说法引起轩然 *** ,而Nadella随后也不得不做出道歉。

  2014国外科技圈的9大焦点

  从最开始的黑客组织LulzSec攻击多国 *** 系统,甚至连CIA都被黑了一把,再到Anonymous组织窃取了亚马逊、沃尔玛网站数万个信用卡账号,今年的 *** 世界十分不太平,而沸沸扬扬的索尼被黑事件无疑是最重头大戏。起因是索尼影业计划公映一部关于刺杀朝鲜更高领导人金正恩的虚拟剧情片,于是朝鲜的黑客军团们怒了,攻击了索尼的内部 *** 和电脑,窃取雇员私人信息和各种高层机要内容,并将其公布于众。除此之外,今年遭到黑客攻击的大公司还有Target、Home Depot和CNET。

  2014国外科技圈的9大焦点

  今年智能手机的进步速度逐渐放缓。四年多以前,iPhone 4的横空出,重新定义了智能手机;而今从苹果的iPhone 5S到iPhone 6,从三星的Note 3到Note 4,除了屏幕变得更大、更亮丽,CPU有了一定的进步之外,消费者在手机的迭代升级间似乎难以发现更多的让人眼前一亮的进步。想想今年最新的iPad Air 2吧,抛开Touch ID和Apple Pay之外,进步的还有什么呢?

  2014国外科技圈的9大焦点

  屏幕越大越好这件事,已经成为近年来来智能手机发展的“潜规则”。终于苹果也加入了“平板手机”的阵营,发布了5.5寸屏幕的iPhone 6 Plus。值得一提的是,主流的手机品牌商基本不再生产屏幕小于4寸的手机了。

  伴随着节日期间索尼被黑事件所产生的噪音,一次更严重的 *** 攻击事件差不多在混沌中消弭无声。除非你非常密切地跟踪安全新闻,否则你很可能会错过它。

  这件事是指,一家德国媒体在圣诞节前报道称,黑客们攻击了德国一家不知名的钢铁厂。这些黑客操纵并干扰了钢铁厂的控制系统,导致一座高炉无法正常关闭,最后造成了巨大损失。

  这是第二起经证实的完全由数字攻击导致设备物理损坏的案例。之一个案例是震网病毒Stuxnet。美国和以色列 *** 为对抗伊朗的控制系统,在 2007 年末或 2008 年初投放了这一高级数字武器,破坏伊朗铀浓缩设施中的离心机。这一攻击于 2010 年被发现,当时就有专家表示,发生其他类似的破坏性攻击只是时间问题。

  人们发现工业控制系统遍布弱点,但它们却管理着电网、水处理设施、化学设施乃至医院和金融 *** 等关键系统。对这些系统实施破坏性攻击所造成的后果,或许更甚于攻击钢铁厂所造成的损失。

  目前还不清楚对德国钢铁厂的攻击发生在什么时候。德国联邦信息安全办公室公布的报告显示,攻击者们通过钢铁厂的业务 *** 获得了钢铁厂的访问权,然后成功地入侵了生产 *** ,进而访问系统控制的钢铁厂设备。这些攻击者是通过钓鱼攻击渗透进了钢铁厂的企业 *** ,一旦在系统中有了立足点,攻击者就能探索整个公司 *** ,并最终入侵众多系统,包括生产 *** 中的工业设施。

  这份报告提到:“单个控制设施或整个系统中的失败不断累积。”最终,工厂“不能如常关闭一座高炉”,从而“对系统造成了巨大损失。”

  这份报告还透露,攻击者们似乎对工业控制系统拥有非常深的了解。“攻击者们的技术非常高超,这不仅仅体现在常规 IT 安全方面,而且对实际工业控制和生产流程有非常深的了解。”

  该报告并未透露受攻击钢铁厂的名字,也没有透露入侵首次发生的时间,以及在破坏发生前,攻击者们在系统中停留了多长时间。我们也不清楚是攻击者有意造成物理破坏,还是无意之举。不过,这一事件强调了专家们在发现震网病毒时的警告:尽管国家级数字武器在设计时尽量避免殃及池鱼,但不是所有对关键基础设施的入侵都像震网病毒一样小心。因此,即便攻击者们并未打算造成损害,也可能会造成损失。

  这份报告还阐述道,需要严格区分业务和生产 *** ,以防止攻击者们从一个 *** 跳到另一个 *** 中,从而得以远程访问关键系统。尽管只有 *** 没有联网,以及其连接的其他系统也没有联网才算得上完全隔离,许多公司仍然认为软件防火墙就足以隔离业务和生产 *** ,阻止黑客们从一个 *** 跳到另一个 *** 中。但专家们警告称,软件防火墙或许会配置不当或存在安全漏洞,黑客们可以突破或绕过它。目前还不知道这家德国钢铁厂的 *** 是如何设置的。

  无论你是工作在 *** 承建商还是顶级律师事务所,如今黑客们只要愿意都可以让你们公司的计算机感染上恶意软件。

  这是由FireEye公司通过研究所得出的结论,FireEye是一家从事于计算机安全分析和咨询的公司,这个结论写在了他们周四所发表的一项新的研究报告中,报告中详细说明了大部分企业是如何比他们自己所认为的那样还要更容易的受到攻击。

  Dave Merkel是FireEye公司的技术负责人,他表示他们对这项研究的结果一点都不感到惊讶,这项研究结果也遵循了5月份所公布的一项类似研究。如今的黑客们计算机技术都十分精湛,而且他们也愿意学习并使用最新的黑客攻击 *** ,就好像是现在消费者愿意购买最新的智能手机一样。

  在这项研究中,FireEye利用他们的 *** 安全工具,监视了20个不同行业超过1200家企业遭受攻击的日志。他们发现恶意软件攻击的范围更加普遍,以及比大多数人所意识到的破坏性还要大。

  FireEye的调查结果给整个 *** 安全行业都蒙上了一层阴影,调查结果足以说服企业提高其软件和计算机工具的安全性,使其免受可能会面临的黑客攻击。世界500强企业预计今年一共将会花费760亿美金在计算机和 *** 安全方面,而这一费用也从去年的710亿美金基础上有了大幅上涨。

  但FireEye表示,所花出去的这笔钱可能就是一种浪费,而那些昂贵的保护工具或 *** 最多也只能产生一点点效果。

  FireEye的研究监测表明零售业、农业、教育、医疗保健和交通运输业务都被黑客成功攻击过。从2014年1月至2014年6月,恶意软件也曾感染了91%的娱乐和媒体组织。

  对于全世界数十亿网民们来说,2014年当真是不太平的一年。作为芸芸大众的一员,我们见证了索尼公司因为一部电影而遭到神秘朝鲜惨无人道的黑客攻击;此外一直以“安全难攻破”著称的苹果系统,也面临了iClous的名人私密照的泄露风波。这些事件也只能算是冰山一角,因为在过去的一年内。黑客的活动实在是太频繁猖獗!

  在2014年12月17日——2015年1月1日,著名的Penn Schoen Berland调研公司(PSB)进行了一次大范围的抽样调查,试图总结出全世界不同国家的网民们对互联网技术态度。

  参与调查的发达国家有:美国、法国、德国、日本和韩国。

  发展中国家有:中国、巴西、印度、俄罗斯、土耳其、南非和印度尼西亚。

  微软:互联网安全史无前例的让人担心

  数据显示,基本上各国的网民中,均是“ *** 技术反对者”多于“ *** 技术支持者”。但是,这次印度又成了个例。印度全国有35%的人支持互联网技术,比“反对者”们高出了3个百分点。

  除此之外,人们对于 *** 隐私的关注程度较去年增长了5个百分点。

  在接受科技媒体Business Insider的采访时,微软公司的首席战略官Mark Penn表示,“人们对于 *** 隐私的重视度上升本来是无可厚非的事情,但是在2014年增长的如此迅猛,却是我们始料未及的。”

  更加关键的是,大多数网民们都反映了一个现象:在自己毫无察觉的情况下,个人私密信息就悄无声息的被收集了。

  微软:互联网安全史无前例的让人担心

  于是在网民中便产生了强烈的舆论声音,如何将这种不合法的 *** 隐私泄露行为诉诸法律的手段?大多数人建议说,面对这种情况,网民们应该去需求当地 *** 的法律援助,而不是依靠一些“互联网管理条律”来解决问题。

  “网民们需要知道自己被‘窥探’了什么?’Penn解释道,‘并且他们也希望当地 *** 能够出面管理这样混乱的现状。”

  在一年前,知名黑客Jacob Appelbaum与德国《明镜周刊》曝光了美国国家安全局(NSA)一个叫“ANT(蚂蚁)”的项目小组,该小组主要负责收集各种黑客技术,让间谍通过计算机和 *** 硬件收集情报。其中有一种名为Cottonmouth-I的技术,其利用USB与嵌入式硬件,让USB插入变成远程窃听或者遥控器。

  Cottonmouth-I这种技术实现了黑客们一直幻想的间接攻击法。除了USB还可以是键盘鼠标等任意的附件,这种方式让黑客/间谍在不需要联网的情况下,向攻击目标植入病毒。由于这种技术的复杂性,Cottonmouth-I的价格需要2万美元一个。

  但是不久之后,你可以在你的地下室DIY一个,只要加上一个电焊步骤,而且花费少于20美元。在上个周末美国黑客年度大会ShmooCon上,无线技术安全研究员、“黑客硬件”电商Great Scott Gadgets的联合创始人Michael Os *** an向大家展示了他们团队的作品TURNIPSCHOOL,该设备具有4层PCB板、内置芯片的接口扩展 USB HUB、来自德州仪器的内置射频收发器单片机和一个3D打印的塑料模具。

  该团队还有其他两名成员:Dominic Spill 、 Jared Boone。另外,该团队还希望TURNIPSCHOOL项目能够通过USB连接目的设备进行数据监控和植入病毒的功能。Os *** an表示,间谍们使用的那些工具没有想象中那么难,事实上,很多爱好者已经制造了很多比ANT小组更加“复杂”的工具。

  NSA大部分的间谍工具都是依赖于现成或者开源的硬件比如开发套件BeagleBone Black(缩写BBB)。该团队成员之一Spill的USBProxy项目就是利用BBB开发的,该项目可以通过USB 2.0连接监控目标设备的流量以及复制一些功能。

  该团队已经开始进入一个为其他黑客定制电路板的阶段。另外,该团队还有一个针对USB 3.0的项目叫Daisho,利用一个兼容性强的电路板与一个廉价的现场可编程门阵列FPGA处理USB 3.0监控任务。Daisho不仅受到硬件黑客的关注,还收到美国国防部先进研究项目局(Defense Advanced Research Projects Agency) *** 快速通道项目(Cyber Fast Track program)的资金支持。

  这些项目或者其他基于开源硬件定制的项目都宣称自己的作品与NSA的“工具箱”相匹配甚至超越,很自然的,这些“玩意”对普通人来说还是很昂贵的。Os *** an 表示,TURNIPSCHOOL的诞生是很有挑战的,因为会很多爱好者发烧友可以制造出更加完美的Cottonmouth-1。

  快到情人节了,有男女朋友的是不是很开心?嘿嘿,笔者绝对不会说,祝你们甜甜蜜蜜,不会在你们秀恩爱的照片下点赞的。所以,笔者要告诉你一些破坏情人节的事情:黑客通过入侵 *** 获取照片甚至视频。(真不能明白,为什么 *** 需要摄像头~~)

  热衷于电影《格雷的50道阴影》和为下周情人节的激动兴奋的人们,如果你们听到安全研究团队发现 *** 会被黑客入侵后,你们的腰部以下的部位肯定会凉上一阵子。来自 *** 安全公司Pen Test Partners的专家们发布了一份 *** 报告,该报告显示,某些情趣床上用品(包括已经上市售卖的产品)很容易被黑客入侵,并容易被他们所操控。该专家团队也发出警告:当中还有一些产品带有摄像头,这很容易被访问入侵。

  当黑客盯上有摄像头的情趣用品...

  Pen Test Partners决定测试来自Lovesense的一系列产品,该产品结合了摄像头等技术。该公司的Joe Bursell说:

  很明显,远程 *** (cyberdildonics)将会是 *** 下一个浪潮,让你们在互联网上与人分享 *** 体验。而且,这波浪潮不缺乏产品制造商和基于此的社交媒体,在这些社交媒体上,你可以获得前所未有的体验和各种满足感。

  该公司发现,这些 *** 的漏洞在于用户注册的过程中,这些漏洞很容易让黑客入侵。Bursell表示,如果一个黑客能够拦截该设备的通讯信息,就可以伪装成用户,那么这就变成一个十分‘ *** 的’事情。因为这是一件很搞笑而且很悲剧的事情。该公司的其他成员Ken Munro补充道:

  在用户注册的过程中,没有明显的加密系统,这意味着,任何想要偷窥的人都可以获得登录信息。

  当黑客盯上有摄像头的情趣用品...

  Pen Test Partners也担忧该公司主页Portal认证系统的安全问题,因为用户会为他们的 *** 在主页上面下载一些软件和特殊的程序。Munro表示,获取用户的账号和一些有趣的内容十分容易,特别是,当用户接入某个局域网中。

  最担心的事情是,那些通过 *** 寻找爱情的人们。上个月,远程 *** 公司Synack进行一项研究,发现那些约炮,不,约会交友APP,包括Tinder和Grindr,很容易获取用户的具 *** 置信息。该公司还通过欺骗约会APP的服务器的请求,演示控制这些应用跟踪用户的行踪。如果用户的数据被发送到未加密的文件中或者没有经过加密,那么这些应用程序会把用户的位置数据发送到服务器。该公司的团队还通过演示了滥用这些应用的漏洞获取15000张来自旧金山海湾地区Grindr 用户的快照。

  在 *** 安全问题如此令人担忧的情况下,你还要这些床上用品吗?还是好好锻炼身体吧,骚年。多出去外面活动活动,不要独撸~

  作为最早推出车载人机交互系统的汽车厂商,宝马在CES期间展示了最新的iDrive人机交互指令输入系统,可以通过iDrive控制器、语音输入指令与车辆对话,还可通过触摸屏、手势识别系统控制车辆的各项功能。

  但基于最近对宝马电脑系统当机的一些质疑,来自各业界的五位大佬对智能汽车的安全问题做出了评论。

  五位业界大佬怎么看待无人驾驶的安全问题?

  丹妮丝·海兰:前途是光明的

  格林威治皇家自治市,领导人&议员

  所有的试验,包括格林威治的GATEway测试,都是为了检验智能汽车是否能应用于日常生活,与此同时对其安全性进行判断。

  考虑到日新月异的电子系统,智能驾驶 *** 是黑客最容易攻克的薄弱点,我们也需要在日后不断提升反黑客的意识和实践。而基于格林威治财团而言,其 *** 安全专家具有相当的实力,我们也相信他们能够处理好相关的事务。

  休·博伊斯:道路是曲折的

  英国工程技术学会, *** 安全专家

  有的人会担心,万一软件系统被侵入,那该如何是好。实际上,如何保障软件的终身安全性的确是(智能驾驶)的更大挑战。即使我们编写了百万行代码来预测种种突发状况,但司机始终还是老大,毕竟他是控制汽车的那个人。而为了实现无人驾驶,我们所做的还远远不够。

  目前,路上行驶的车辆已经可以实现移动宽频通讯的车载娱乐服务,但对于控制刹车和驾驶方面,汽车还是不太在行。所以,关于规避风险,减少黑客入侵的几率,依然道阻且长啊。

  五位业界大佬怎么看待无人驾驶的安全问题?

  安德鲁·马丁:利益在哪儿,黑客就在哪儿

  牛津大学,系统安全教授

  没有什么措施能一劳永逸地防范黑客。它类似于一个博弈,而结果取决于双方的投入大小。黑客除非有利可图,否则侵入车载系统有什么用呢?

  而为了获得上路资格,相信智能汽车都会非常重视安全性能。这并不是意味着汽车不会被黑客入侵,而是说,汽车的故障保护会做得更加充足。我期待能看到专家委员会能更关注汽车的安全性,毕竟互联网会不可避免地将不法活动带进我们的生活中。

  五位业界大佬怎么看待无人驾驶的安全问题?

  乔纳森·布罗萨德:以石击卵的努力

  白帽黑客,Toucan Systems总监

  车载系统能通过G *** 、3G、4G手机实现远程控制,我们并不知道如何才能保证安全。要切断手机和汽车的联系实际上非常简单。软件只是一个小部分, *** 协议坑爹的地方在于,不管你写了什么软件,在它面前都将是无用之物。

  当然,我也不会悲观到号称无药可救的地步。谷歌拥有最强大的安全团队,他们依然在为实现智能驾驶而努力。但我会说,这样的尝试就像以石击卵。从科技层面来说,利用互联网来驾驶汽车着实有难度。我对智能驾驶不太关注,因为我担心自己的担心会泛滥,这会让我死掉的。

  杰夫·威廉姆斯:危险重重,希望大魔王别来!

  Contrast Security公司,首席技术官&创始人

  车载软件的安全性不容乐观。大部分汽车设备并没有系统化整合,宏观看来只是一堆松散的零件。目前许多系统只是通过物理连接,也只实现了信号的近距离传输,但我们迅速将汽车升级为一台有四个轮子的电脑。系统间将会实现无缝连接,无人驾驶汽车比起传统汽车而言,将会增加很多的软件,它们将直接控制汽车的车轮、刹车、灯光、喇叭。

  因此,黑客只要想攻击智能汽车,只要选一点击破即可。我只是希望,做出这种事的始作俑者是一个负责任的安全研究者,而非什么努力招兵买马努力杀主角努力保护自己灵魂而且还长超丑的大魔王。

  近日MDSec安全公司的人员发现了如何利用一款几百美元的设备越过iPhone锁屏。

  对于未越狱的iPhone来说,猜错10次就会导致密码系统无法破解,因此造成所以破解难度十分大。但MDSec的人士利用iPhone在开关机的特性进行破解,这样恶意猜测密码就不会被iPhone记录,也因此不会启动防御。鉴于锁屏几乎是iPhone用户唯一的防御手段,预期这项破解将会给用户来带一定冲击。

  iPhone又不安全了,国外黑客破解了锁屏功能

  MDSec's系统利用开关机间的漏洞来进行破解,每当iPhone密码猜错时,在密码错误指令上报到系统前将其关闭,这样这条恶意猜测就不会被记录,通过如此循环反复,仅有4位密码组的iPhone锁屏,通过10000次猜测就可以破解。

  听起来很简单,但是操作起来很复杂,因为快速关机需要通过物理 *** 打开iPhone后盖,并且将电池拔出,仅靠USB维持手机电源。而且每次开关机的时间预计为40s左右,因此,10000次猜测将会大约花上1周的时间,这足以让丢失iPhone的用户有时间去挂失它。

  在数小时前,全球更大的游戏直播平台Twitch遭到黑客攻击。Twitch团队官方博客称,有黑客利用该平台的安全漏洞进行入侵,部分用户资料可能已经泄露。为了保护更多用户的信息安全,Twitch团队已经将全部账户进行了重置,把之前的密码作废,同时,断开了与Twitter和YouTube账户的关联。

  因此现在,只要你登陆Twitch,就被提醒创建一个新的密码,并重新关联自己的社交账户。

  据美联社报道,近日,美国税局(IRS)遭到了一起 *** 攻击,此次攻击造成10多万纳税人的敏感税收信息遭到泄露。

  IRS表示,发起攻击的人通过"Get Transcript"API获得访问这些数据的通道,他们能够在侵入平台安全系统后得到纳税人的社保号、生日、纳税申报状态以及地址。

  据了解,IRS从今年2月开始到本月中旬遭遇了 *** 攻击。现在,The Get Transcript服务网站暂时对外关闭,IRS表示他们现在正在联系在 *** 攻击受到影响的纳税人。

  早前,有媒体发布消息称,国际黑客组织匿名者(Anonymous)联合计划于2015年5月30日发动对华 *** 攻击,行动代号“OpChina”。目前北京市相关部门已紧急开展应对黑客攻击的工作。

  据悉,目前日本、菲律宾、越南的黑客已响应行动。由于事件的升级,黑客大战已于29日悄悄提前开始了,可以预料的是5月30日,“匿名者”组织针对国内 *** 环境的攻击,将会更加猛烈。

  国际黑客组织“匿名者”全面侵华,全因不满中方南海岛礁建设?

  截至昨晚已有多个 *** 、企业网站遭到涂鸦。据黑客留言显示,此次对中国 *** 机构的攻击或因不满近日日渐发酵的中方南海岛礁建设一事,黑页内容为:

  “Greetings Chinese Government And The People Of China,We Are The United Hackers of The Philippines And Vietnam,We Are Here Standing As One,We’ve Come To Protest Against Your Unjust Actions over the South China Sea,Your Alleged Claim On Maritime Territories,And Your Oppressive Acts Has To Stop!

  This Can No Longer Be Tolerated,Consider This As A Warning,We Will Be Back.

  Government Of China,Expect Us!”

  来自安全公司知道创宇的最新消息称,5月27日,知道创宇云安全防御平台加速乐就已经发现大量来自菲律宾、越南的傀儡僵尸IP,很多时候是同个C段的大规模攻击或是有组织行为;监控预警中心监控到了“匿名者”组织已开始实施对境内 *** 网站的大规模攻击、数十个境内网站遭到网页篡改。该组织此次行动依然沿用以往的“OpChina”作为行动代号,知道创宇当即将相关情况向有关部门反馈并发布预警。

  截止到5月29日24点,知道创宇安全研究团队已经发现并确定约100个国内网站遭到“匿名者”组织攻击,网站被黑且内容被篡改。目前相关被攻击网站名单已向国家有关部门汇报。目前,知道创宇已组织公司近百名国内一线安全专家成立临时应急团队,对“匿名者”组织的最新动向进行跟踪。以下为部分被攻击网站:

  国际黑客组织“匿名者”全面侵华,全因不满中方南海岛礁建设?国际黑客组织“匿名者”全面侵华,全因不满中方南海岛礁建设?国际黑客组织“匿名者”全面侵华,全因不满中方南海岛礁建设?

  虽然“匿名者”计划在5月30日对国内网站进行的攻击提前到了5月29日,但是相比境外黑客嚣张的气焰,其影响范围及危害程度并没有很大。知道创宇监控预警中心负责人介绍道,根据知道创宇云安全监测大数据平台实时跟踪掌握的情况来看,国内 *** 、企业等大网站受到攻击的情况很少,反倒是一些二三线城市的 *** 网站、或者企业网站成为了黑客关注的目标,这类网站一般没有配备专业的安全维护团队,更容易成为黑客攻击的目标。

  Saumil Shah把这种隐藏恶意程序命名为Stegosploit。那么这个程序的原理是什么呢?

  Saumil Shah介绍说该BUG来源于是一种Steganography技术,这种技术可以把信息隐藏到图片中,Saumil Shah利用这种概念,把代码写进图片像素,然后通过HTML5的可递交脚本的动态Canvas元素还原。

  这个恶意代码本质是图片的代码和Javascript脚本的混合,被称之为IMA *** 。黑客可以把代码写进JPG或者PNG格式的图片中,除非把图片放大仔细查看,否者一般情况下,肉眼很难发现图片有问题。

  用一张图片,黑客就能黑掉你的电脑

  黑客在图片中写了恶意程序,这个程序可以设计很多功能,比如下载和安装间谍软件等。然后把图片上传到网上,并把地址告诉你,当你在浏览器中查看这张图片的时候,恶意程序就会被触发,你的电脑就有可能被黑。

  也就是说,如果黑客懂得利用了这个漏洞,那么在以后的日子里,图片文件对我们来说已经不可信任了。

  不过这种代码也不是百分百能让你中招,他只能作用于一些安全性较弱的浏览器或网站,并且这种带有恶意程序的图片不会出现在社交网站上,因为像Facebook等大社交网站,在上传图片的时候网站都会对其进行检测,如有问题,则不能上传。

  5月28日,在2015 HITBSecConf 大会上Saumil Shah为大家演示了如何在图片上写程序并攻击个人电脑的 *** ,目前看来这只是一个漏洞,应该很快就会被修复。

  大公司一向是黑客们紧盯的目标,一旦有安全漏洞被发现,很快就可能被利用攻击。于是很多大公司通过悬赏的方式鼓励外部人员帮助查找漏洞,包括Facebook、微软和Mozilla等都曾采取过一些激励措施。本周二谷歌推出了针对查找安卓系统漏洞的“安卓安全奖励”计划,发现一次漏洞最少可获500美元奖励。

  根据发现的错误或漏洞的安全级别,谷歌会支付对应的金额奖励。“中等级别”奖励500美元,“高级”奖励1000美元,“高危”则可获得2000美元。如果研究人员能够提供测试用例,谷歌会在原先奖金的基础上给予额外50%的奖励,如果能够提供补丁,奖金更会翻倍。

  谷歌悬赏了,抓到一个bug最少奖励500美元

  谷歌发言人表示,最终奖金数额将会由专门的小组负责审定。对于不寻常和特别的漏洞报告,他们将会给予更高的奖励。

  移动设备的恶意软件数量的增长对于安卓而言也是潜在威胁的增长。尽管谷歌宣布截止去年年末只有不到1%的安卓设备上安装有“具备潜在危害的应用”,不过,对于全球有超过10亿的安卓用户而言,这仍然不是一个小的数字。

  不过,想要获得谷歌的奖金也并非易事,只有首个发现和报告缺陷的人可以获得奖励。如果此类漏洞在被告知谷歌以前便公之于众,也将无法获得奖励。此外,导致具体应用崩溃的缺陷或者需要采取复杂操作手段才能得以重现的错误也不在被奖励之列。另外,最重要的是,只有在通过美国谷歌商店销售的设备上发现漏洞才有效。也就是说,目前只有Nexus 6以及Nexus 9满足要求。对此,谷歌表示公司只能对Nexus设备上的问题进行核实。

  多年以来,从谷歌软件及服务中找到漏洞的安全研究人员,都可以得到该公司的奖励。这一项目起到了不错的效果。据谷歌一月份披露的数据显示,该公司自2010年以来已经为此支付了400多万美元。Facebook同样在2011年开始成立“漏洞奖励”项目。2014年,这一项目一共报道了17011起漏洞,较之2013年上涨了13%。Facebook对于单个漏洞的更低奖励额为500美元,不设上限。2014年的更高奖励额度为3万美元。2014年Facebook一共奖励来自65个国家321位黑客共130万美元。

  高考年年有,不变的是考生和家长对成绩的期待和焦急,但今年却又一批不速之客利用家长和考生的这一心情大做文章。雷锋网6月10日消息,一大批网页“木马”正披着“高考查分”的外衣大摇大摆地接近900多万考生和家长。

  “高考查分”木马表面上看是一个网页文件,但里面却暗藏木马病毒。一旦有考生或家长打开该网页,木马就会伺机扩散,感染电脑上所有可执行文件。它会在被感染电脑中开启一道“后门”,黑客可以通过后门,对被感染电脑实现远程控制,以窃取用户电脑里的账号密码等敏感信息,甚至远控摄像头和键盘进行监听监视,造成更多不可控的危害。

  并且,这一木马十分顽固,即使重装系统,也难以完全清楚,它随时有卷土重来的危险。

  对于这类利用社会热点进行木马传播是黑客们的惯用手段,考生和家长在焦急等待成绩的同时也应保持警惕,不要轻信官方以外的任何途径给出的信息。

  移动安全公司NowSecure的安全人员瑞安·韦尔顿(Ryan Welton)周二在伦敦举办的黑帽子安全峰会(Black Hat)上公布了存在于三星键盘的一个很严重的漏洞,黑客可以通过这个漏洞窥探用户信息以及控制手机。

  韦尔顿发现三星手机上默认安装的SwiftKey键盘应用会扫描语言更新包,包括未经加密的文件,这就给了韦尔顿一个建立欺骗 *** 服务器并把恶意代码传入手机的机会。在手机中有了后门之后,他就可以通过很多手段扩大自己的权限并最终在用户毫不知情的情况下控制手机。

  据悉,早在去年11月NowSecure便已联系了三星对其发出警告。当时三星在12月16日请求给予更多的时间。在12月31日,三星要求给予一年时间修复漏洞,但NowSecure觉得一年时间太长,容易被黑客发现。最后,两家公司在3月份达成协议在三个月后公布此漏洞。在这期间,三星为安卓4.2及以上系统更新了补丁。

  上周,韦尔顿从美国无线运营商Verizon和Sprint购买了两部新的三星Galaxy S6,发现这两部手机仍然存在安全漏洞。一名NowSecure发言人表示,除了Galaxy S6,三星的主要产品线包括S3、S4、S5、Note3、Note4都可能存在同样的问题。该发言人同时指出,Google Play和Apple Store上的SwiftKey键盘应用并没有这类安全问题。但由于三星默认安装的SwiftKey为系统键盘不能卸载,即使使用其他键盘作为默认键盘,这个漏洞同样可以被利用。

  NowSecure表示,截至目前并未发现三星针对此漏洞作出补丁更新。

  黑客被普遍定义为男性,所以当《速度与 *** 7》中的女黑客拉姆齐一登场,罗曼·皮尔斯便一脸惊讶相,在他看来这并不是黑客该有的模样,「至少不是这样的」。而在现实生活中,黑客人群确实是男性占大多数,据报道显示,中国的黑客仅为不到5%由女性组成。

  你不知道的中国黑客:一半以上月薪不到8000

  比尔·盖茨近日说过,「不要学我,大学文凭很重要」,作为技术男出身的盖茨,早在小学时便已是一名黑客。而这位黑客在进入哈佛大学一年后,便退学创业去了。不过,结果证明,他的决定并非不明智。这也让他成为黑客心中膜拜的对象,成为了他们最想成为的人,而揭露了历史上更大信息安全丑闻的正义英雄斯诺登,支持率只有盖茨的一半。

  你不知道的中国黑客:一半以上月薪不到8000

  想要成为一名黑客,天赋很重要,很多黑客都是通过自学成才,而在GeekPwn的报告中,这一比例达到了51%,只有24%的黑客是经过专业系统的学习。这与大环境有关,虽然黑客被普遍认为是一群技术人员,但到目前黑客依然是一个比较敏感的人群,大多游走在 *** 的背后。

  你不知道的中国黑客:一半以上月薪不到8000

  现在,你该对这群人有了一些基本的了解了,其实,黑客并非那么遥远,而是每天与我们在地铁擦肩,也会活跃在朋友圈当中的那群人。另外,我不会告诉你,黑客中最多的星座是,处女座。

  6月16日下午消息,据《华尔街日报》 *** 版报道,卡巴斯基实验员的研究人员称,侵入主办伊朗核谈判酒店的疑似以色列 *** 间谍似乎也闯入了富士康的计算机。

  卡巴斯基近日公布了一份关于新的数字间谍软件的报告,报告称以色列间谍暗中窥探在三家欧洲酒店举办的伊朗核计划外交谈判,他们所采用的间谍软件的内核跟著名的黑客工具Duqu几乎一模一样。卡巴斯基方面称,这个名为“Duqu2.0”的恶意软件被伪装成认证软件进入了富士康。

  Duqu最早出现在2011年9月,是继Stuxnet蠕虫后最为恶性的一种可窃取信息的蠕虫,大多数Duqu出现在工控系统中。但与Stuxnet不同的是,Stuxnet的主要目的是造成工业破坏,而Duqu木马则被用来收集与其攻击目标有关的各种情报。美国情报部门将Duqu看作是以色列间谍工具。

  新一代Duqu2.0攻击时,所使用的软件,是Windows Installer的数据包MSI (Microsoft installer)文件,通过 *** 而进行传播。这种 *** 攻击不会在磁盘上留下任何文件,也不会更改系统设置,所以检测Duqu2.0极为困难。上周,卡巴斯基同样遭受了利用多达三种"零日漏洞"的最新Duqu2.0的攻击。

  据悉,黑客先是从富士康盗走了数字证书,从而成功植入Duqu2.0。因为被计算机信任,这类证书通常是进入用户计算机的免费通行证,黑客则经常盗取这些证书以保证他们能绕过计算机的防御系统。

  卡巴斯基称目前没有发现使用相同富士康证书的其他黑客工具。以色列方面则拒绝对此作出回应。

  卡巴斯基实验室是俄罗斯安全专家尤金·卡巴斯基(Eugene Kaspersky)于1997年创建的。最初,这家实验室致力于向大公司提供杀毒软件。但是从2000年以来,它开始扩大产品和服务范围,包括消费与移动安全产品。卡巴斯基实验室的研究员以曝光世界上许多最著名的黑客组织及其恶意软件闻名,包括2012年发现的高级 *** 间谍程序“火焰”、计算机间谍团伙Equation group等。卡巴斯基实验室总部位于莫斯科,在全球有30多家办公室。

  6月15日下午消息,一份美军收购未修补的商业软件漏洞的文档在Twitter上曝光。有消息称,美军有意对其他同样使用这些商用软件的国家和机构发起 *** 攻击。

  美国个人隐私保护权利组织“电子阵线基金会”的工作人员大卫·马斯(DaveMaass)发现了这份有关收购软件漏洞的文档,并将其在社交 *** Twitter上曝光。随后,美国海军相关部门很快撤下了这份收购漏洞的文档。

  今年四月份,美国五角大楼公布了新版的 *** 安全战略概要,并公开表示,“ *** 战”将是美国未来处理军事冲突的战术选项之一,美军将会提高在互联网空间的威慑能力和主动进攻能力。

  早在2007年,美国军方便组建了由黑客组成的 *** 战司令部“780军事情报旅”。近年来,各国之间的 *** 战愈演愈烈,其中白宫同样屡次遭到各国黑客的攻击。就在本月初,美国 *** 雇员大量资料被窃,中国黑客被美国 *** 直指为幕后黑手。此次事件影响巨大,加上此前美国一直宣扬中国黑客 *** ,并多次将美国黑客攻击事件与中国联系在一起,不排除此次美军收购商业软件漏洞的主要目的是对中国发起 *** 攻击。

  中美之间的 *** 攻击最早可以追溯到1999年5月,即美国轰炸中国驻南联盟大使馆事件发生以后,当时中国的黑客瞄准了美国的一些 *** 网站,包括能源部、内政部在内,这些网站的首页上一度高高飘扬着五星红旗。有一次大规模的攻击,还致使白宫的网站失灵三天。随后,美国黑客也进行了回击。另外,在2001年中美撞机事件发生后,中美黑客也爆发了互相攻击的行动。但是这些行动都是民间的个人行为,没有任何 *** 背景。

  这次美军都出动了,看来是玩真的。

  月初美国在一日之内发生的三次 *** 安全事故,包括纽交所大厅因技术故障暂停交易4个多小时等,当时联邦调查局表示FBI已经向纽交所提供了援助,调查是否存在违法行为。这听起来很吓人,然而,据日前国外媒体披露,美国股市此前尚存在一起已进行了数年之久的黑客攻击活动。

  据国外媒体报道,美国与以色列当局日前在以色列和佛罗里达州逮捕了四人。据称,这四人可能参与了对摩根大通以及其他金融机构的黑客攻击,并进行了极为复杂的证券欺诈。另外,此事涉及的犯罪组织结构复杂,触手延伸至莫斯科、特拉维夫以及美国东海岸。

  其中,以色列警方今晨逮捕了证券欺诈案中美国起诉其涉及股票操纵,案值可能高达数百万美元的两人(第三人仍然在逃)。而在佛罗里达州的另一起案件中,美国警方又逮捕了另外两个涉嫌利用比特币开展未经许可的转账业务的人。

  媒体称,虽然这些均为独立案件,但部分涉案人员有一定关联。证券欺诈案中的一个主要嫌疑人与佛罗里达比特币案中的一人有商业合作关系。而这两人的友谊可回溯至十多年前,他们共同就读于佛罗里达州立大学的时候。

  目前,被逮捕的两名以色列人和美国人约书亚·塞缪尔·亚伦(Joshua Samuel Aaron)被控进行欺诈,而美国新泽西州和佛罗里达州的另外两名合谋者未被起诉。检方称未被起诉的两人负责挑选上市公司作为操纵目标。有时他们也会催促私营企业上市,从而将其作为目标。

  而亚伦的朋友、居住在佛罗里达州的安东尼·莫吉欧(Anthony Murgio)被控在2013年从事非法比特币交易业务,向数万客户出售了至少价值180万美元的比特币,其中部分款项是黑客攻击金融机构的酬金。

  值得注意的是,这些涉案人员的足迹尚未止于此。一份此前未有报道的美国联邦调查局备忘指出,这两人还涉嫌参与当年摩根大通遭黑客攻击一事,并且还涉及富达投资以及E*Trade金融公司事件。其中,摩根大通被黑是历史上美国银行遭受攻击最严重的一次。

  据悉,摩根大通被盗数据包括数千万个邮件地址与客户姓名,嫌疑人可能利用了这些数据来推荐股票。美国证券交易委员会同时提交的另一诉状显示,在这桩股票欺诈案中,诈骗者向受害者发送荐股电子邮件,推促其购买“热门”股票,同时在暗地里出售自己持有的股票。诉状称诈骗者从中非法获益至少280万美元。

  事件从何时开始?美国法院周二公开的起诉书显示,在2011年和2012年,至少有5只股票 *** 纵——也就是说,在华尔街公司遭黑客攻击一事披露之前,这起股票欺诈活动就已经进行了数年。

  据了解,莫吉欧与亚伦经常前往俄罗斯。知情人士透露,这两人与俄罗斯 *** 犯罪成员有联系。最初摩根大通高管曾表示,公司被黑客攻击一事背后的始作俑者是俄罗斯 *** 。

  在摩根大通被黑之前,塔吉特公司的支付信息于2013年年末被窃,之后在去年,索尼公司又遭到朝鲜黑客攻击。这样看来,摩根大通数据泄漏一案无疑成为了互联网攻击历史上里程碑式的事件。

  各种颜色的射线交错,简直是目不暇接。从统计数据上看,中国是更大的攻击源,这从地图上也可以很明显地看到,原来第二名是美国,在半小时后变成了土耳其,西班牙尾随其后。而美国则成为了更大的被攻击源,后面紧跟着的是一个西非海上名为“Mil/Gov”的神秘地点,它在网上的资料非常有限,你只能了解到,这是一个美国人建造的庞大的海底数据中心。

  黑客大战的世界地图,中国居然是最大攻击源!

  消息,去年全球超过60多个国家 *** 部门和情报机构被曝通过各种手段暗中使用同一款检测软件,记录和盗取手机数据信息——这一工具正是来自这家意大利的黑客团队Hacking Team代号为“达芬奇”的软件系统。这一次暴露也揭示了这组黑客工具模块背后的真正意图。

  卡巴斯基和Citizen 实验室通过新的搜索 *** 揭露了该检测行为,发现该监测工具能用在Android、iOS、Windows Mobile和黑莓手机上,也能监测个人电脑和笔记本电脑。但是在Android和iOS上的模块能让人完全掌控被锁定手机的数据信息。隐私邮件、短信、通话记录以及通讯簿等数据将会处于监测范围之内。它还能控制手机摄像功能,拍下周围环境的照片,从而锁定用户的地理位置。Android模块会通过无线 *** 而不是移动 *** 传输数据,因为后者会引起数据流量变化。

  为达到欺骗用户下载恶意程序的目的,黑客往往会采用吸引眼球的文字描述来诱使用户点击下载连接。黑客团队一直辩称,他们的工具只是为了 *** 的合法介入,不会将间谍技术卖给任何反对派组织以及被北大西洋公约组织列入黑名单的国家。但根据国外媒体报道,间谍工具曾被用来监控公民记者组织Mamfakinch。

  而前文提到的RCS系统,HT突出的宣传是他们的RCS软件“难以被追踪”,并且可以远程安装。据悉,当远程控制系统(RCS)被用于感染电脑或是移动设备,从而进行秘密监控,此时RSC便是一种恶意软件,甚至可以被定义为“犯罪工具”。该公司表示,他们的木马程序一旦被安装在受害者的计算机里,就可以拦截包含电子邮件和Skype语音通话在内的加密通信。此外RSC还可以在用户不知情的情况下打开摄像头和麦克风,从而对用户进行现场般的窥视。

  Citizen lab,一家非营利性的研究型实验室,其研究人员曾经通过 *** 服务器间谍 *** 在21个国家地区发现了由HT开发的远程工具的使用痕迹,包括埃塞俄比亚,苏丹,阿塞拜疆和沙特 *** 等。尽管HT公司在2013年就否认他们有过如此行径,当然令人讽刺的是HT称这一远程控制系统是“无法追查的”。

  Citizen实验室在关于恶意软件的报导中指出,这种特殊的入侵工具,曾经只被情报机构和军方所掌握,如今,已经遍布全球市场了。这种入侵和难以被监测到的监控技术变得越来越普及,使制造政治威胁的成本越来越低。

  卡巴斯基在40多个国家跟踪了超过350个监控服务器,发现美国本土有64个监控服务器,数量最多;哈萨克斯坦次之,有49个;英国有32个。据本周日晚攻击者泄露的内部文件显示,HT客户存在于以下一些地点:

  2013年2月,Twitter发现自家公司的 *** 遭受黑客攻击。而且这次攻击一点都不像是新手干的,这一切很可能是有组织有计划的。就在几周后,Facebook,苹果,微软等公司也相继遭到攻击。在这四起攻击都是因为公司员工浏览iOS开发者网站时,暴露在了一个Java 0day漏洞中。

  最近,安全公司又公布了许多同一黑客作案的案例。这一黑客组织有两个名字,Morpho和Wild Neutron,他们从2011年开始活跃,已经几乎把各个领域知名的公司都黑了个遍,如科技,制药,投资和健保类,他们的触角甚至还伸向了参与企业并购的法律公司。这一底层监控恶意软件的开发者,已经将其代码弄得很成熟,而且他的管理控制器也运行的丝般润滑。这些黑客貌似有间谍性质,他们用公司的内部信息来牟利。

  赛门铁克的研究员在一项报告中表示,“Morpho是一个训练有素,攻击效率颇高的黑客组织,2012年3月起就开始活跃起来。”他们手眼通天,至少运用了一到两项0day来发动攻击。动机可能还是为了经济收入,而且从他们三年的运营来看,可能收获颇丰。”

  卡巴斯基实验室的研究员也对此事发出了自家的独立报告。2011年起这一组织就开始发动攻击,而且除了Java上的漏洞,他们最近还开始利用华硕公司的数字认证证书漏洞,来获取系统的登入密码。他们最近还被发现,在利用的未知Flash播放器漏洞,这意味着他们又有了新的0day漏洞。

  “通过这些攻击的特点,我们可以看出他们不属于国家支持的黑客”,卡巴斯基研究室研究员表示。“但这么纯熟地运用漏洞,和多平台恶意软件,让我们觉得这一组织的动机是巨额酬金。”

  为了钱,神秘黑客组织黑了苹果,微软,Facebook和Twitter

  两周前,路透社爆出美国证券监管机构正在调查一组涉嫌攻击公司账户,获得交易数据的黑客。卡巴斯基和赛门铁克随后发布了安全报告。监管机构的调查员已经详细询问了至少八家公司,以确认他们的数据是否遭到过攻击,甚至黑客如何套取密码也是调查的一部分。

  依据赛门铁克的报告,至少49家公司都受到了这一组织恶意监控软件的感染。还记得曾经在2013年感染Twitter和其他公司的OS X恶意软件Pintsized吗?它会制造一个后门,让受感染的电脑与管控服务器秘密进行联系。这样一来,公司的电邮,文件和其他的机密信息都唾手可得。自那之后,黑客们又在Windows平台上故技重施。

  在不止一个案例中,黑客都利用恶意软件大肆进攻物理安全信息管理系统,这是为整个物理安全系统提供聚集,管理和监控服务的软件。

  赛门铁克的研究员表示,“物理安全系统包括视频监控,门禁系统,空调系统和其他的大楼安保设施。”攻破了这一系统后,黑客就可以通过公司的视频监控监视并追踪每位雇员的活动了。

  最近的这些攻击到底是怎么有效控制受感染的电脑的,这一点并不清楚。然而开头提到的2012年那场攻击,却是通过iPhone开发者论坛iphonedevsdk.com上的一个陷阱来进行的,不过之后的研究并没有类似的手段。黑客还很小心地不重复利用登陆管控系统域名时用的电邮,并用比特币为主机服务商缴费。他们甚至使用经过加密的虚拟计算机,构建多重管控 *** 来对抗调查。

  但是,这些精心编写的代码还是证明了这一神秘小组的存在,一个人可完不成这样的工作。

  “与其他黑客组织相比,Wild Neutron是我们见过的最神出鬼没的。”卡巴斯基实验室的研究员说。

  近日,一名17岁的少年黑客朱利尔斯基维梅基(Julius Kivimaki)在芬兰被判有罪,将面临高达5.07万项计算机犯罪指控。17岁,花一样的年龄,本该在校园的操场肆意飞扬,为理想大学拼搏,为何会误入歧途呢?

  原来,基维梅基的网名叫“Zeekill”,是臭名昭著的“ *** 恐怖组织”蜥蜴小队(Lizard Squad)的一员。在2014年圣诞节,之前有过相关报道。">这个组织致使Xbox与PS游戏机在线游戏平台瘫痪,雷锋网之前有过相关报道。

  据法庭的起诉材料显示,他曾与同伙入侵哈佛大学和麻省理工大学的服务器查看内部邮件,并使这些网站一度无法访问。他还通过一系列 *** 犯罪行为盗取了数万人的个人财务信息,利用盗取的银行信息进行了20笔 *** 支付。此外,他在将近2000台服务器上安装了恶意软件,以远程操控这些服务器,还让许多个人电脑攻击其他服务器。

  法庭考虑到“Zeekill”进行黑客活动时只有15岁,还不足以意识到自己行为的严重性,最终决定免去这名少年黑客的牢狱之灾。他只需要缴纳6588欧元(约合人民币4.52万元)的罚金,并上交自己的个人电脑即可。

  对此,欧洲刑警组织顾问伍德沃德(Alan Woodward)向英国广播公司表达了自己的忧虑。他认为,这种宽大处理会鼓励更多的黑客团伙去寻找未成年人入伙,以躲过牢狱之灾。

  

  在近日出版的 *** 期刊中,中国首次公开承认在其军事组织中存在特殊信息战争部队,也就是以 *** 为战场的黑客部队。

  很长时间以来,安全专家们坚持认为中国拥有一支非常先进的 *** 部队,他们负责执行一些更高级别的 *** 攻击,但中国 *** 一直否认与这些 *** 攻击有任何联系。2013年,Mandiant情报中心发布了一个令人震惊的报告,该报告揭示了一个名为“APT1”的企业级规模的计算机间谍活动。安全专家收集的证据将APT1与中国人民 *** 第二局总参谋部第三部门(部队编号61398)联系在了一起,根据这些专家所说,该活动开始于2006年,目标瞄向了141个覆盖多个行业的企业。

  

  公开承认拥有黑客部队

  上一版 *** 出版物一篇题为《军事战略的科学》的文章中,中国透露出他们已拥有实力并明确指出“专业单位致力于计算机 *** 发动战争”。同时,相关文档也证实了内部执法机关和情报机构的存在,它们相当于中国的CIA和FBI。

  当然, *** 公开承认 *** 部队的存在,在同他国 *** 的关系上,也是有其政治和外交含义的,特别是同美国之间。

  专家Joe McReynolds说:

  “这意味着,中国已经捅开了这层窗户纸。早在2013年, *** 官方出版物完全否认 *** 部队的存在,并声称中国军方从未进行过任何黑客攻击和黑客活动。但在这次公开承认之后,他们将不能再有这种说法了。”

  根据McReynolds的消息,中国将他的 *** 部队分成了三个子部分:

  1、专业军事 *** 战部队:“用于实施 *** 攻击和防御”

  2、民间组织专家:“已获得军方授权,进行 *** 战行动”

  3、外部实体:“可以组织和动员他们参与 *** 战争行动”

  安全专家推测,上述所有团体都会从事黑客活动,这些团体会参与针对私营企业的 *** 间谍行动,并盗取智力资产和敏感数据。

  McReynolds继续说道:

  “中国现在明确承认拥有 *** 战部队,那么美国和其他目标国家在以后的行动中将不得不仔细权衡,冒着风险同MPS合作进行 *** 犯罪是否值得了。”

  黑客部队非中国特有

  中国只是拥有 *** 部队的其中一个国家,俄罗斯、朝鲜、伊朗,当然还有美国都有着强大的信息战实力。每个国家都期望在 *** 空间的战场上占据主动优势,安全专家认为,应该很快就会发生重大的 *** 攻击战争。

  专业 *** 黑客先办事后支付

  如今社会发展人心复杂,因此骗子公司也愈来愈多,一些外行人员喊着高档 *** 黑客的为名四处赚黑心钱,因此给很多人产生了焦虑。可是技术专业 *** 黑客是不容易那么做的她们的信誉度很好,许多 *** 黑客全是先帮客户处理,不便事成之后再要钱。在 *** 黑客社交圈里边较为知名的杀手7就这样的,因此他也得到 了很多人的信任。

  以前一位盆友由于工作中缘故,因此另外应用两台手机上,买来一部iPhone以后设定了单独的登陆密码,可是那时候设定的较为心急,因此过后忽然忘了自身的解锁密码,试了许多个登陆密码都没可以将手机上解除。而这一部手机里面有他刚存的顾客手机联系人 *** ,这使他十分的心急。坚信许多应用iPhone的人都了解,要是没有密码是不太可能进到手机页面的,如果是别的手机上还行说,去手机维修店里边一键刷机一下就好了,可是iPhone他的安全保卫系统软件较为高。

  二十四小时接单子 *** 黑客

  没有办法根据一键刷机的 *** 来破解密码,那麼此刻怎么办呢这名盆友在兄弟的详细介绍下了解了这名 *** 黑客。记牢他认为这名 *** 黑客会非常的不太好讲话,终究别人技术性那麼高,并且收费标准毫无疑问也会很高。可是他沒有想起的是,在描述了自身的要求以后,这名 *** 黑客彻底沒有提及钱的事,只是很快速地帮他破译密码,这使他大吃一惊。

  没有错,技术专业的 *** 黑客就这样。不但有技术专业的工作能力,并且在看待客户满意度的情况下也十分的有耐心,终究协助顾客解决困难,是她们关键的服务宗旨。如果你有必须,这名 *** 黑客二十四小时接单子,随时为您服务,并且这名 *** 黑客还有着自身的本人服务平台,信誉度层面是能够 确保的,也不必担心自身的私人信息会泄漏。

相关文章

调查别人微信信息大概多少钱?黑客400元查微信记录可靠...

由于市面上没有现成的工具能够执行这种攻击,所以我们自己制作了工具,并把它命名为EvilAbigail。Evil maid攻击可以针对任何操作系统。此次的研究我们针对的是使用LUKS全盘加密的Linux...

太原市商务資源 预定一次价钱花费表【秦向萍】

太原市商务資源 预定一次价钱花费表【秦向萍】 今日给大伙儿共享的內容是“太原市商务資源 预定一次价钱花费表【秦向萍】”,我是秦向萍,来源于渝中区,2020年33岁,做为岗位:一般服务领域,我喜爱我的岗...

十大看书软件排行(中国十佳读书app)

十大看书软件排行(中国十佳读书app) 自号启用至今,许多 武器全是零零碎碎的派发,每一件全是汤主在各大网站用心选择的。根据汤主和汤友一年来的检测,一些武器慢慢消退在大家的手机里,而另一些则被提升升...

有办法查出兄弟同时接收微信聊天记录

. 春季是比较容易过敏的季节,当宝宝出现过敏时妈妈往往会心疼的不行。宝宝是过敏体质最好的应对方法就是预防,那么如何预防宝宝过敏呢,预防宝宝过敏的措施办法。 宝宝容易过敏怎么办 避免使用香皂洗浴...

黑客软件破解抖音权限(破解抖音隐私设置软件)

黑客软件破解抖音权限(破解抖音隐私设置软件)△图源视觉中国 " 只要 4.88 米,你就可以拥有这款观看国际最劲爆的抖音短视频软件。" 这是网络直播带 " 货 "?当然不是。这是一款通过 " 翻...

怎么炒房赚钱?怎么样炒房才能赚到钱呢?

怎么炒房赚钱?怎么样炒房才能赚到钱呢?

不管怎么买房子,闭眼买房也好,随大流买房也好,买了就能赚钱。 买房五年十年可以赚到钱,买房一年两年也可以赚到钱。 全款买房也好,贷款买房也好,买了就能赚到钱。 2017年之前,不管是长线买房...