一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:78
wolfman
3342
 近日,有网友爆料称,深圳罗湖有两辆共享单车被人私自上锁,还挂着“如有人故意弄坏我的锁全家死光断子绝孙”的牌子。 ofo客服与小蓝车的客服表示,会立即此事反馈给相关部门,并由相应的运营人员进行处理。 对于有些区域共享单车少的地方,好不容易找到一辆共享单车,结果被上了私人锁,想想是什么感受。 对此,不少“好心”网友纷纷献策: 没有什么锁是不能用一瓶502搞定的,如果有,就两瓶(口香糖的成本岂不更低) 你想多了,解锁成本更大,我只往锁眼里面灌铁屑和502。 字写得倒还可以,可这嘴脸实在是难看,本来就是共享单车,到你这里怎么变成私有了这种人才应该断子绝孙。我推券都不想推给这种没素质的人。 不打算要孩子的可以动手撬锁了。 给他再加一个锁。 他自己解锁也断子绝孙。近期,共享单车的问题也算是风口浪尖,杭州物业禁止共享单车进小区;深圳开单车禁骑令;英国共享单车遭破坏等,共享单车真算是人类的照妖镜,社会素质的试金石。
10 0 2691天前
sanqing
3099
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏  一、获取IP  “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的QQ直接显示。而最“牛”,也是最有效的办法是截获并分析对方的网络数据包。用Windows 2003的网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。  二、隐藏IP  虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。就拿对付最有效的“数据包分析方法”而言,就可以安装能够自动去掉发送数据包包头IP信息的“Norton Internet Security 2003”。不过使用“Norton Internet Security”有些缺点,譬如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。  现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,“转址服务”会对发送出去的数据包有所修改,致使“数据包分析”的方法失效。一些容易泄漏用户IP的网络软件(QQ、MSN、IE等)都支持使用代理方式连接Internet,特别是QQ使用“ezProxy”等代理软件连接后,IP版的QQ都无法显示该IP地址。这里笔者介绍一款比较适合个人用户的简易代理软件——网络新手IP隐藏器,只要在“代理服务器”和“代理服务器端”填入正确的代理服务器地址和端口,即可对http使用代理,比较适合由于IE和QQ泄漏IP的情况。  不过使用代理服务器,同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理(查找代理服务器时,可以使用“代理猎手”等工具软件扫描网络上的代理服务器)。  虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。
14 0 2697天前
wolfman
3268
QQ旋风受到IT业界广泛关注,起源于一篇《狗日的腾讯》,“人家出跑跑卡丁车,你就出QQ飞车;人家出迅雷,你就出QQ旋风”。当时QQ旋风以及腾讯系的其他产品,大都被打上了山寨或者抄袭的标签。以上文字来自互联网的讨论8月3日下午,腾讯旗下下载工具QQ旋风在其官网宣布正式停止运营,而具体的服务时间截至9月6日,用户需要在2017年9月6日前将旋风资源转出,过期后的资源数据将会被直接删除,用户将无法进行转出、恢复或者其他的操作。值得一提的是在QQ旋风停止运营之后,用户依然可以使用QQ旋风进行常规下载和P2P下载等功能,只是下载的速度没有办法得到保证,而且QQ旋风将不会再为会员用户提供离线加速服务功能,软件版本也不会再进行版本更新。
17 0 2701天前
yixiaotao
2892
1、《社交网络The Social Network》(2010)《社交网络》是2010年电影作品,由大卫·芬奇执导,改编自2009年畅销书籍《Facebook:性爱与金钱、天才与背叛交织的秘辛》,描述Facebook创办人马克·扎克伯格以一个哈佛学生的身分,创办了改变全球网络通信的社交网站脸书,及背后背叛秘辛故事。2、《硅谷传奇(Pirates of Silicon Valley)》(1999)1999年电影,是部描述苹果公司与微软的,非官方授权的传记式电影。电影改编自保罗·弗列柏格与米迦勒·史文 所撰写的《硅谷之火》。电影由马汀·伯克编导,于1999年在 透纳电视网播出。3、《大买卖(The Score)》(2001)尼克·威尔斯是满誉江湖的大盗,不过他早已金盆洗手了,和女朋友戴安一起经营着他们的合法营生:蒙特利尔的一家爵士乐俱乐部。可是,尼克的老朋友兼销赃人马克斯却不愿看到他就这样退出江湖,在马克斯的威逼利诱下,尼克迫不得已重拾老..4、《碟中谍4(Mission: Impossible – Ghost Protocol)》(2011)当特工伊桑·亨特在莫斯科执行一个秘密的间谍活动的时候,一个恐怖分子安置的炸弹炸掉了俄罗斯的标志性建筑:克林姆林宫。俄罗斯政府随即宣布,这起袭击已经超越了一般的恐怖袭击的范畴,是完完全全的“战争的挑衅”。俄罗斯政府的..5、《反托拉斯行动(Antitrust)》(2001)电脑高手米罗(莱恩·菲利浦饰)是有个当画家的漂亮女友(克莱尔·弗拉妮饰),年轻的他有着大好的前程。正当他着手和朋友泰迪创办自己的公司时,却意外地被硅谷一间拥有数亿美金资产的大公司——NURV相中,这间公司的持有者,正是电脑..6、《操作系统革命(Revolution OS)》(2001)《操作系统革命》是一部2001年由J·T·S·摩尔导演的纪录片电影,该电影追述了GNU、Linux、自由软件运动以及开放源代码运动长达二十余年的历史。该片的主演有理查德·斯托曼、林纳斯·托瓦兹、布鲁斯·斐伦斯、拉里·奥古斯丁与埃里克·雷蒙等。7、《偷天换日The Italian Job》(2003)一个完美无缺的计画、一项天衣无缝的行动、一次干净俐落的逃亡,但是窃盗集团首脑柯查理却没料到他的左右手竟然背叛他。查理和他的伙伴-犯案高手史提夫、电脑天才小赖、飙悍驾驶帅哥罗柏、爆破专家左耳和开锁老手布约翰-在威尼斯..8、《异次元骇客The Thirteenth Floor》(1999)在一栋公共大楼的十三楼,想象力丰富的道格拉斯霍尔(克莱格比科)和汉农富勒(阿明穆勒斯太尔)将虚拟现实发挥到了极限,他们在计算机上模拟了1937年的洛杉矶。霍尔在迷惘中醒来,发现富勒被谋杀,而他的房子里有一件带血的衬衫。..9、《黑客帝国(The Matrix)》(1999)《黑客帝国》是一部1999年好莱坞科幻电影,由沃卓斯基兄弟执导,基努·里维斯、劳伦斯·菲什伯恩、凯莉·安摩丝及雨果·威文等人主演,并由香港电影界的袁和平担任动作指导。这部影片在中国大陆也是1999年中影引进的,上海电影译制厂译制,当时个人计算机和互联网正在大陆普及,门户网站也在兴起中。10、《龙纹身的女孩(The Girl with the Dragon Tattoo)》2011《龙纹身的女孩》(英语:The Girl with the Dragon Tattoo)是一部英语惊悚电影,根据瑞典作家史迪格·拉森于2005年出版的同名小说改编而成。导演是大卫·芬奇,丹尼尔·克雷格和鲁妮·玛拉主演。北美于2011年12月20日上映。11、《天地逃生Gamer》(2009)在并不遥远的未来世界里,网络游戏风靡全球,不过玩法跟如今动动鼠标键盘的操作方式不太一样,而是将玩家的神经末梢接入,可以直接操作游戏角色,而被控制的这些游戏角色,都是活生生的真人。游戏的开发商是亿万富翁肯•卡索,他利..12、《天才除草人The Lawnmower Man》(1992)到千年之交时,一种名为“虚拟现实”的技术将得到广泛应用,它能使人进入一个由电脑创造出来的、如同想象力般无限丰富的虚幻世界,它的创造者预测这种技术将为人类社会的发展发挥无数积极的作用,而有些人则担心它会被一些人利用,..13、《地心抢险记The Core》(2003)地心毁灭是美国一部科幻灾难电影,于2003年上映。电影讲述地球的核心因不明原因停止转动,以致电磁场减弱。在失去地磁的保护下,地球会遭到致命的高能宇宙微波辐射袭击,造成灾难。此时有6人组成团队,驾驶一艘名为“维尔吉号”的潜地艇,钻进炽热地幔,放置并引爆核弹,使地核再次转动,重生地磁,最后成功。14、《时空悍将Virtuosity》(1995)在完全计算机化的时代,一名邪恶的科学家研制出一个强大的杀人程序:里面融合了超过150个连环杀手的变态心理和杀人手法。而这个程序的职能使他挣脱了科学家的控制独立行凶。他拥有人的外形,并能任意修复身体的损伤,他的名字叫Sid 6.7..15、《剑鱼行动Swordfish》(2001)加布利尔(约翰·特拉沃尔塔饰)是个在江湖上闯荡多年的间谍特工,他决定窃取一笔高达95亿美金的非法政府基金,找到了世界上最顶尖的电脑黑客之一的斯坦利(休·杰克曼饰)。当年他将FBI引以为傲的高级计算机监视系统搞了个天翻地覆,..16、《感官游戏eXistenZ》(1999)在科技发展到尖端的未来,爱丽拉·盖勒这位美丽性感的设计师有若电玩界的女王,她所设计的[X接触]远远超越时代,它非常真实引人入胜,在试玩大会上,各方玩家齐聚一堂,体验爱丽拉的最新杰作,想不到半途杀进一群狂热者企图刺杀..17、《神鬼妙计Foolproof》(2003)凯文,珊曼莎及罗博三人原本生活的安全无虑,唯一的梦想便是能够创出一番丰功伟业;他们的秘密基地是经由精密科技所打造而成的,为了达成三人的梦想,他们开始着手一件史上最大宗,也是最不可能成功的抢案。   原因就在于,他..18、《创:战纪Tron: Legacy》(2010)影片以一对父子的冒险故事为线索层层展开,将电子网络中的与现实中的探险交相呼应。影片的主角萨姆·弗林(加莱特·赫德兰饰)是一个27岁的叛逆青年,他的父亲凯文·弗林由曾获得奥斯卡奖和金球奖的杰夫·布里奇斯扮演,影片中男主..19、《骇客追缉令Takedown》(2000)凯文密尼克可称为有史以来最厉害的电脑骇客,他侵入家电信公司,入侵联邦调查局的电脑,在网路世界中成为最难以捉摸的骇客之王,然而他却希望能遇上一个真正的挑战,当他开始入侵著名物理学家兼电脑天才下村勤的电脑系统后,他的愿..20、《对话The Conversation》(1974)由美国科波拉影片公司出品,弗朗西斯.福特.科波拉编剧兼导演。本片是科波拉的批判现实主义杰作,被誉为70年代最优秀的电影之一。编导的倾向性非常明显,主题是谴责丧失隐私的现代社会使人更加孤独、相互猜忌,加速了人际关系的紧张和人的异化。主角拆毁屋子以寻找窃听器的场景已成为经典。该片获1974年戛纳国际电影节金棕榈奖;美国奥斯卡奖三项提名;全美影评家联合会最佳导演奖。21、《黑客Hackers》(1995)除了Sandra Bullock主演的《The Net》外,05年另外一部以未来网络世界为主题的科幻犯罪片《Hackers》也相当精彩。从今天的眼光看来,本片Cast堪称强大——虽然在当时他们都只是新晋演员:Johnny Lee Miller和Angelina Jolie联袂演出,但也许是对黑客的身份过度想象的缘故,两人的演出过于板着面孔。看着影片中所幻想的一一变为现实,而影片的演员亦成为好莱坞当家花旦,确是赏心乐事。22、《电子世界争霸战Tron》(1982)《电子世界争霸战》是一部1982年迪士尼科幻电影。由Steven Lisberger执导、杰夫·布里吉斯等主演,及台湾动画公司宏广负责了绝大部分的手绘上色工程。本片另于2010年推出续集--《创:战纪》。23、《战争游戏War Games》(1983)皆大欢喜的娱乐性科幻片《战争游戏》准确地把握住大多数观众的“厌战”心理,以主人公戴维和其女友詹尼弗的爱情贯穿始终,十分巧妙地处理了关于核武器和战争的场面,使影片避免了所谓的“悲惨结局”,从而赢得了观众的欢迎和喜爱。24、《大盗Sneakers》(1992)这部影片表现电脑的现代化及让人大开眼界。利用电脑进行犯罪活动的案例不时见诸报端,但像本片那样透过细节描绘所表现出来的触目惊心的事件,使人强烈地感受到人类对科技未来发展的潜在所可能带来的危机。故事的引人之处是缜密而细致的描写那副“黑盒”的可怕功能,以及以罗伯特·雷德福为首的几个主要角色的智慧。25、《虎胆龙威4 Live Free or Die Hard》(2007)这是《虎胆龙威》系列特别营造的一个惯例:约翰·迈克莱恩总是在错误的时间出现在错误的地方,然后被迫卷进一系列的麻烦之中。话说不知道是哪一年的7月4日,恰好是一个周末,虽说纽约警察约翰·迈克莱恩正在度假中,可是他还来不及和他那已经上大学的女儿露西道别,就被总部的电话叫走了,他接到一个任务:逮捕黑客马特·法莱尔,然后送到FBI那里接受审讯……怎么看这都是一件稀松平常的案子,可是你不要忘了约翰那天生吸引麻烦的体质。约翰刚刚抵达马特的公寓,就像触动了什么机关似的,各种各样的混乱接踵而来。26、《007之黄金眼Golden Eye》(1995)作为第17部007电影,《黄金眼》的问世可谓历尽艰辛。由于1989年的《杀人执照》成为票房业绩最差的007电影,所以新作的前景令人堪忧。同年,澳大利亚广电集团Qintex收购了米高梅/联美电影公司,后者面临着与Pathé电影公司合并的命运,而EON Productions的母公司Danjaq又将米高梅/联美电影公司告上法庭,因为后者未经Danjaq的许可就准备授权Pathé电影公司在多国电视台播放007电影。这些错综复杂的法律纠纷让新片的拍摄搁置了数年。27、《觅踪Untraceable》(2008)当制片人汤姆·罗森伯格(Tom Rosenberg)和加里·卢切西(Gary Lucchesi)读到一个由罗伯特·菲佛伦特(Robert Fyvolent)和马克·布里克(Mark Brinker)共同创造的名叫《觅踪》的剧本时,一个如此合时宜的故事瞬间就突破了他们的防线,卢切西说:“FBI中的网络犯罪调查组并没有成立很长的时间,也就只有6、7年的历史。而《觅踪》却对焦在了一个非常与众不同的案件上,因为它和侵犯儿童以及信用卡偷窃完全不搭边,讲述的是一个正在实行谋杀的罪犯,只是在利用网络使一切更容易进展而已–网民们都关注于此,越多的人登陆,牺牲品也就死得越快。”28、《时空线索Deja Vu》(2006)《时空线索》,美国科幻悬疑电影,于2006年11月22日首度上映。片名标题在法语中,为“时光倒流七十年”的意思。本片剧情认为有平行宇宙的存在,当人类出现时光倒流七十年的情形时就是在平行宇宙的另一个自己已死亡而出现意识结合。29、《神秘幻影(One Point O) 》2004Simon 是一个计算机程序师,一天早晨他醒来发现他的公寓里有一个简单的褐色包裹。 他打开它,但是里面什么也没有。 尽管他尝试锁好他的公寓,神秘的包裹却继续出现。从安全摄像镜头观察他的行踪,Simon 渐渐变得神经质,开始怀疑公寓里的每一个人。当他们的其中之一忽然死亡的时候, Simon   被推到了危险的边缘。在这种精神折磨中,他疯狂地寻找改变了他的生活的神秘力量到底意味着什么。30、《叛逆性骚扰Disclosure》(1994)故事场景是西雅图的一家尖端高科技公司,迈克·道格拉斯是未来副总裁的最佳人选,不料公司与大企业合并后,夺得此一高位的人竟是他十年前的同居女友黛咪·摩尔。摩尔以老朋友的身份邀道格拉斯在下班后到她办公室叙旧,不料却主动勾引他..31、《侏罗纪公园3 Jurassic Park 3》(2001)本片时间设定在恐龙大闹圣地亚哥事件四年后。一名小男孩玩滑翔翼不幸失踪在索诺岛上。他的父母富商保罗与前妻阿曼达请求恐龙专家葛兰博士前往搭救。葛兰正拟进行一项史前动物研究,但苦于缺乏经费。在动之以利的情况..
24 0 2704天前
yixiaotao
3018
在我17岁那年,我没事情可做,所以我自学编程。于是我决定自己写个病毒出来。别担心。我完成的两个病毒Leprosy 和 Leprosy-B是针对MS-DOS电脑的。它们和因特网没有关系,因为那时还没有。现在它们就像天花一样绝迹了。我想写出这些搞坏别人电脑的东西出来的原因有很多。首先,像我所说的,我那时才17岁。除了摆弄电脑,我的爱好还包括用烟花炸电话亭。可写计算机病毒都是比较不错的选择了。但是最主要的原因是我当时有些自大,在计算机地下组织,我更有存在感。我就是想要证明给其他用电脑的人看,即使是不懂怎么编程的笨蛋也能写个病毒出来。最佳时期那是25年前,1990年,地下计算机世界还依赖于电子布告栏系统(BBSs)。那是一种社交聊天服务,你需要通过调制解调器拨号登录它。那时基本上各家各户都是这样。这意味着同一时间系统只能允许一个人登录;只有付更多的钱才能增加电话线。那时的计算机地下组织在很多方面都有所涉猎,而软件盗版最吸引我。17岁的青年没有什么钱买软件。那时出现过一些偷接电话线的人,他们喜欢找法子打免费的长途电话,有的人是为了通过电话交接毒品的事。随后就出现了挂病毒的人。写个计算机病毒出来能有多难?这就是一小段真实的Leprosy源代码许多计算机地下组织扰烦我,因为似乎他们表现得就像你已经做了什么显得自己很与众不同的事一样。那时周围都是“Leet”或“1337”,即“精英”,这样的词语出现。但是挂病毒的人最困扰我,因为他们喜欢留着他们的小把戏和秘密比如他们自己发明了Rosetta Stone但计划让人们只能看看而已。我的看法是,如果你从草稿一点一点完成了整个电子表格系统,我会觉得这非常了不起。但是这些人都能做到的是写程序来实现类似向人们窗口扔石头这样的事。如果每个人都能做到,我想我也能。所以我这样做了。捉弄搞恶作剧的人当我遇到一个叫做AIDS的病毒(真够粗鲁)时我再也没法忍受了。它的工作方式是找到你磁盘上的 .COM 文件(可执行程序)并覆盖它们,这样下一次你试图运行它们时其实就再次运行了病毒程序,以此类推。最终,你的整个系统都会因此崩溃。而且每次病毒骗你运行它时就会打印出来一条消息来嘲笑你是多么愚蠢。这就是它的所做所为!隐形地藏在那里并且当你想要删除它时重新安装自己。它散布在你磁盘的各个角落等着你错误地运行它。
19 0 2704天前
yixiaotao
3093
Network Instruments最近发布了2015年网络状态研究报告,报告阐述了在网络安全对抗中,技术人员是如何重新分配IT资源,并保护网络数据的完整性。 其中一个值得注意的改变是,企业安全团队在面对很多情景时会更多地寻求网络团队的帮助,这其中包括识别异常行为、执导调查、采取预防性措施等。事实上,在322位被研究者中,大约25%的成员每周花费10到20个小时,完全将这些时间用在安全问题上。这些负担对管理网络升级方面则更重(在 过去的一年中,升级到40GB/100GB带宽的网络数量加倍了)、软件定义的网络,以及与云和大数据相关的概念。本文下面分享的是一些专业人员的意见,有助于我们了解安全威胁对网络团队的影响如何发展到今天的现状。理解入侵半数受访者表示,最大的安全挑战是不能兼顾安全和网络性能。IT专家们需要熟练掌握正确的网络工具,来重放安全事件,比如那些让网络掉线、造成数据 泄露、带宽高峰异常的入侵,并将这些事件和网络性能数据联系在一起。这会让人们对入侵的发生原因产生更深刻的理解,并协助创造更强力的防御手段。速度与激情40GB/100GB带宽网络的部署量在过去的一年里都在加倍,而且目前还没有任何减缓的迹象。网络正在加速,数据包在网络中被像闪电一样地传输, 然后在存储区中加速堆积起来,在这种情况下,进行抓包操作会更为困难。不过,拥有一些像安全摄像机一样监视全网的工具是很重要的。数据包的有效荷载都有为安全调查成功做铺垫的语境资源,也是安全调查中未经充分利用的资源。带宽用量暴涨这种说法我们已经听了很多年,但它仍旧没有过时。员工会带多个设备到工作场所,4K和6K视频协作以及私有云的使用导致对企业带宽需求的冲击。受访 者一致认为,他们的带宽在2016年将增长50%。因此,IT专家们有很多要做的事情。他们需要将带有安全信息的相关数据转变成真正关于网络现况的信息,因此,需要开发相关的工具和系统和智能洞察系统。但这看上去可能像在一整片草地上找到一株四叶草一样的困难。SDN将成主流半数受访者表示,他们在今年年末之前准备部署SDN(软件定义网络)。当你将网络组件虚拟化,并在那些曾是基于硬件的环境中运作时,会出现新的可见性问题。IT专业人员需要了解虚拟环境,以及如何在环境中正确运行网络诊断、映射基础设施。数据泄露由于大规模数据泄露事件正愈加频繁地发生,85%的被调查者都表示网络团队现在也介入了安全领域。相当一部分人(大约是25%)每周都会在安全问题 上花费超过10个小时。作为IT专家,这意味着人们对安全问题全面理解的需求重新变强,尽管他们不情愿地展开新的行动,并部署多方面的防御性策略。高管关心网络近3/4的受访者指出,他们难以确定网络问题的根源是网络本身、系统,还是应用。不论企业是大是小,其业务运转都更多地依赖云,而网络本身以及相关 问题正吸引着IT部门办公室以外的人们,这包括董事会以及C-level的决策者。因此,IT专家们需要能够清晰地确定,并对问题的根源下手。资源转移这项调查发现了一个巨大挑战:资金正从网络团队流向安全团队,大概是为了应对日益严重的安全威胁的冲击。事实上,22%的受访者表示,这在接下来的 一年里会成为问题。没人想变成下一个塔吉特、Anthem或是索尼。因此,网络团队很可能会被公司强行拉去协助解决安全问题,他们必须学会利用更少的资源 做更多事情,这意味着网络体系结构中可能会出现更多自动化元素。众矢之的内容正变得更加丰富,统一通信系统的信号质量更高。视频瑕疵、缓冲和卡顿都会对企业的生产力以及终端用户的耐心产生更大的考验。随着人们的敏感度提 高,辨别网络中根本问题的需求也在提高。它是网络本身,还是应用呢?有可能它只是终端用户自己导致的问题。绝大多数受访者表示存在两个大问题,其一是确定IT的根本问题,其二是用户体验中缺乏可见性。随着该领域的复杂度持续增加,好的安全团队必须能够驾驭这些问题。跨部门协作一方面,安全威胁持续上升;另一方面,网络团队在与攻击者战斗的同时进行损害评估的过程中变得愈发捉襟见肘。必须做到以下两点。第一,在网络团队与 各种威胁进行战斗的同时,IT方向的其它部门应当站出来填补留下的空白;其二,企业需要将更多手动过程自动化,以使得网络团队在调动资源方面获得更多自由。
13 0 2704天前
yixiaotao
3303
黑客只是一群有着电脑技术的人,而技术是无罪的。你可能以为上面一句话在说Qvod?然而并不是!他叫「乔治·霍兹」,你可能没听过他,但是如果你捣鼓过苹果越狱,那你还真的要感谢一下他!他不仅颜值出众,智商更是卓绝,89年出生今年仅28岁,却把各大互联网巨头玩弄于鼓掌之间,仅靠一把螺丝刀,让第一台iPhone变成了全网通,只因太无聊,随手破解了索尼游戏机,逼的索尼将他告上法庭,还掀起了世界级黑客大战。他的故事先要从乔布斯说起,2007年第一台iPhone诞生,但是乔老爷跟美国最大运营商签了协议,iPhone只能在AT&T网络下使用。于是他凭借着一把螺丝刀,500个小时就破解了iPhone核心基带,让iPhone成为了全网通。他就这样破解了号称全球最安全的手机,并将破解方法发布到了网上,当时点击量就突破了200万,iPhone唯一运营商AT&T的内心是崩溃的。他还把破解的iPhone放在网上拍卖,因为有人恶意炒作,价格竟然炒到了一个亿,不过最后他还是用这台iPhone换到了,一辆跑车和三台没破解的iPhone。从此乔治名声大噪。随后的几年里,乔治小哥陆续推出新iPhone的越狱破解程序,直到2010年,他毫无预兆的在个人主页上,宣布不再破解iPhone。这个结果让苹果松了一口气,以为乔治真的收山不干了,结果还没等大佬们喘口气,他就把“魔爪”伸向了索尼PS3游戏机,号称无坚不摧的PS3游戏机,面世三年来从未被破解,而乔治其实已经觊觎它很久了。5个星期,500行代码,PS3就这么被破解了,就算是索尼技术人员立马更新了系统补丁,但是乔治还是很快破解了新系统,这次不仅可以卸载原有系统,还可以玩盗版游戏了。并且还非常厚道的,把破解教程发到了网上。索尼公司显然没有乔老爷大度,在看到破解教程后勃然大怒,以侵犯版权及电脑诈骗罪名起诉乔治,法院最终判决是:乔治不得再对索尼产品进行破解,或者传播破解信息,并且索尼有权获得,破解视频观看者与下载者的IP地址。这一举动直接引爆了网友们,包括全球最大黑客组织Anonymous,对索尼此举非常愤怒,而这个黑客组织有多牛逼呢?他们 曾经黑过美国FBI和多国政府,并且全身而退不留一丝痕迹。然而接下的事让网友大快人心,Anonymous很快黑掉了sony和playstation官网,并且盗走了索尼一亿多用户的个人资料,各项服务被迫关停一个月,造成的直接经济损失1.72亿美元,就连任天堂、世嘉都未能幸免。连乔治都没想到,就因为自己破解了PS3,竟成为了世界网络大战导火索,黑客事件之后,他意识到自己的能力不是炫耀的筹码,他还有机会给世界带来很多改变,但是这种改变的好坏,掌握在他手里,至此之后他选择了隐退。但他之后还是会参与一些安全大赛,以此赚一些“零花钱”,比如参加pwnium,现场破解了Chormebook赢得了15万美元没,在Pwn2Own上找Firefox浏览器漏洞,获得5万美元奖金,甚至一人参加四人团队安全比赛,  狂揽3万美金奖励。  “改邪归正”后的乔治也开始上班了他的足迹遍布Google、Facebook和Space,这些别人削尖脑袋都进不去的公司,他都溜达了个遍,直到有一天,他盯上了马斯克正在研究的无人驾驶。于是乔治就来到卡内基梅隆大学研读博士,在校期间平均每门课程都在4.0分以上,2015年毕业后就去了一家AI公司,研究真实的人工智能技术。当马克斯知道了这位天才要来插上一脚时,立即给他开了一份相当优厚的合同,邀请他来特斯拉一起研究无人驾驶技术,但乔治并不没有接受这份合同,他认为特斯拉正在研究的,无人驾驶技术太LOW了,漏洞百出,所以他打算自己设计一套系统,碾压特斯拉。于是他就在自己家的车库里开始了研究,无人驾驶技术分为四个阶段,第一阶段:巡航控制;第二阶段:自适应巡航控制;第三阶段:99%自动化;第四个阶段,无人驾驶。而特斯拉和谷歌已经研究了好几年,却仍旧停留在第二阶段,而乔治自己研发的无人驾驶系统,起步就在第三阶段了。并且在加州一条人流量超级多的公路上,成功的通过了无人驾驶测试。对此马斯克愁的是茶饭不思,因为乔治的系统不仅能够自适应控制,而且还能在高速公路场景下,实现保持车道、行人探测、碰撞警告等等。而且整个系统只有2000行代码,用了6个手机上的摄像头,再配上现成的电子元器件,硬件成本才1000美元,而特斯拉公布的无人驾驶售价达到了8000美元。这还不是重点,重点是这套系统与特斯拉的无人驾驶相比,没有那么多规则,他能够像人类一样,通过摄像头综合处理视觉新号。装上这套系统,你的车就相当于自己再开自己,还能够主动学习驾驶技术。目前乔治·霍兹的打算,就是寻求合作伙伴,将这项黑科技集合到一款智能产品上,可以方便安装在任何汽车上。今年才28岁的乔治,破解过iPhone,挑战过索尼,各大网络巨头公司也去过,最后还准备干翻特斯拉,这样传奇的人生还在继续,如果你有什么想法,那就放手去干吧,只要不违法乱纪,你也会有你自己的传奇!
12 0 2704天前
wolfman
3066
不可否认,我们正处在数据爆炸的时代,无论是初创公司还是百年老店,企业里的各种文件每天都在以几何的数量级增长着。数据在企业内部的存储和企业之间的流通环境日趋复杂。无论是在数据库、应用中间件、用户终端、业务系统和网络设备上,还是数据的产生、存储、使用、修改、流转和销毁等各个环节,数据泄漏的可能性随时随处都会发生。我们作为企业一线的IT人员,面对这些反复重演的扎心剧情,就算你能拍马赶到,也往往却是为时已晚。面对领导的压力和用户的抱怨,我们光靠躲进“深夜厨房”吃泡面是显然不够的。那么这一次,让我来给大家静水流深地切开数据泄漏防护(DLP)这块“大牛排”,咱们一口、一口地来咀嚼它。西方理念中常提到“双人舞”的概念,我们东方人则常谈的是围棋里的两眼论,那么下面我就从防御和检测两个方面来进行深入讨论。识别数据泄露的“灾区”有过数据库管理经验的小伙伴应该都有这种感受:如今各种安防产品对各种后台数据库里的数据可谓是“严防死守”,而往往容易造成敏感数据泄漏的形式却是那些非结构化的内容。说白了就是那些Excel、PPT里的数据,以及PDF和剪贴板的图片文件等。另一个数据泄露的“灾区”是企业的文件与信息的交换平台,如大家日常频繁使用的邮件客户端(如Outlook)和内网协作平台(如SharePoint)。当前,随着云平台的使用,各种企业混合云以及公网上的共享云平台(如百度云等)都成为了数据被转移出去的“跳板”。从管理上杜绝泄漏的发生在生成文档和数据的时候,应按照最小权限的原则设定好各类属性的默认值,如attribute默认为私有(private)而非公开(public),可访问(包括读/写/改/删等权限)的用户群仅限于创建者所在的部门和组。同时在属主(属主不一定是创建者,也可以是日常使用人)的岗位发生变化时(如离职或调岗),要做好接任属主的接管工作。规范文件、文件夹和数据的命名规则(Naming convention),以便能够根据其表征名称迅速定位或追查。对于那些并无属主或是项目已结束的文档,本地管理员应及时联系业务部门做好集中和离线转移的工作。对于各种非常规的共享方式,如按需添加的服务器或主机文件夹的临时共享,应予以集中化的记录。这是在源头上实施的用户行为和习惯控制,也是数据泄露防护的最佳实践之一。培养用户在处理敏感数据时的遮挡意识和与客户交换文件时的加密习惯。从架构上清除泄漏的坑点用户终端必须使用安全的代理服务器进行上网,以预防恶意软件、钓鱼网站、域名劫持和其他类似的攻击。入站的电子邮件里如果包含有外部的链接,应通过反钓鱼技术的链接重写方式发送到管控中心进行健康检查,从而抵御潜在的垃圾邮件和钓鱼攻击。用户终端除了本地的硬盘加密之外,还要通过组策略(Group Policy)禁止用户擅自修改系统设置和安装软件。为那些必须连到内网进行协作的上下游合作伙伴,提供非本域的账号和受限的VPN远程连接方式。同时,非本域的账号登录到企业的无线网络时,应限制其仅能向外访问到互联网,这种单一的访问路径与权限。通过在用户终端上安装主机测的DLP agent,过滤和监控带有敏感字段的文档、数据(如源代码)、邮件以及剪贴板上的内容,防止用户通过网络或移动设备拷贝的方式转移到不安全的系统、设备甚至是公网的网盘上。在内网中部署网络级的DLP,以旁路式分析流量,从而识别出im(即时通讯)、http、ftp、telnet和smtp等协议中正文及附件内容。对于如今许多企业都应用到的云服务,可以购置和部署最新类型的DLP,通过与云访问安全代理 (CASB)的集成,持续监控各种云应用程序中敏感数据内容的添加、修改和删除。有“记”无患,未雨绸缪前面几期的廉环话,我们有提到对系统和网络日志的检测。正所谓巧妇难为无米之炊,那么首先你就要能得到及时且充分的各类日志。在设计或添置日志系统的时候,我们需要扪心自问、或是与部门内成员讨论如下与记录有关的问题:进行了什么操作?谁或是哪个系统(即主体)执行的操作?对谁或是哪个系统(即对象) 执行的操作?何时操作的?操作用到了什么工具?操作后的状态(如成功与失败)、结果、或输出是什么?在日志分类上,想必大家都能区分出:操作系统日志、应用系统日志、数据库日志、网络设备日志和安全设备日志的基本不同。而各类日志所记录的基本信息也应涵括到:设备/服务本身的启动/关闭/重启,用户的登录/注销/密码修改,服务属性的配置/变更,关键进程/端口的启动/关闭,权限的切换,以及各种报警/故障信息等。既然有这么多类型的日志,而且会产生海量的记录条目,那么我们就需要用一套集中化的日志管理系统,通过使用syslog或syslog-ng之类的开放网络协议来汇聚历史信息,从而进行过滤和分析。说到这里,爱思考的小伙伴也许会问了:既然针对的是历史信息,那么是否有针对实时的呢?我的回答是:还真的有,那就是SIEM(安全信息事件管理),它可以对各类实时的记录进行事件关联与趋势分析。值得多说一句的是:一般日志管理系统都应该能够将发送来的、各种格式的日志存储到一个遵循ansi-sql规范的数据库中,以方便日后生成适合审计的日志文件。准确定位,有的放矢前面我们介绍了各项基础性的准备工作。Let’s move forward。正所谓没有绝对的安全。那么一旦不幸发生了数据泄漏事件,我们应该从哪里着手进行检测甚至是取证呢?在此,我给大家提供一个可参考的速查蓝本。在用户终端上,使用取证工具对电子邮件客户端、浏览器的脱机内容、浏览历史等进行检查。注意,有些人会使用到不同的浏览器(如IE、Chrome、Firefox等),因此一定要逐一检查每一个浏览器的历史记录。在代理服务器的相关日志里检查可疑账户访问过的URL及其服务类型。在可疑用户使用过的各种外部存储设备(如U盘、CD、DVD、移动硬盘、智能手机以及SD卡等)上直接或间接(如利用恢复工具)寻找蛛丝马迹。当然,用户也可能身处企业之外,通过VPN连进来,或者是在企业内连接到外部的SSH服务器进行数据的收与发。在这种情况下,我们一般只能找到有关连接的记录证明,却无法查看到具体传送的数据内容。除了电子的形式,数据或文件也可能被发送到打印机转成hard copy。在这种情况下,我们应该对用户端的假脱机程序或直接在打印机上进行检查。有时候用户并非主动泄漏信息,而是其终端上的恶意软件所致。对此,我们可以结合网上最近针对各类频发的恶意病毒的相关对策进行逐一识别。这里就不赘述了。识别关键,筛选策略既然我们屡次提到日志和记录,那么面对汗牛充栋的“大数据”,应该如何大海捞针呢?我分享给大家如下的特征关键点,以便籍此进行筛选策略的制定:新用户或组的添加,对用户权限的改变,身份验证和授权的相关活动。文件及文件夹属性、注册表键值以及计划任务(自启动项)的更改。系统和软件补丁的安装和更新,新软件的安装、升级与卸载。数据库对象权限的修改。达到资源门限值(比如CPU、内存、网络连接、网络带宽、磁盘空间等)所导致的应用程序进程的中止、异常或报错,网络服务(如DHCP和DNS)的失败,以及硬件故障等。FW/IDS/IPS/AV(防病毒系统)的规则更改和端口调整。日志元素,抽丝剥茧在得到了上述筛选过的分类记录之后,我们可以回顾一下在前面准备设计阶段所思考过的问题列表。我们同样可以进一步将“理想”照进“现实”,着手对如下的日志元素进行分析:操作的类型,包括各种授权、创建、读取、更新、删除和网络连接的接受。操作的属性,包括流程或事务的名称或唯一标识号。操作主体的特征,包括用户名、计算机名、IP地址和MAC地址。操作对象的特征,包括访问的文件名、访问数据库的查询/定位参数和记录的唯一标识号、用户名、计算机名、IP地址和MAC地址。当操作涉及到更新数据元素时,其执行前、后的不同数值。操作执行的日期和时间,包括相对应的时区信息。根据访问控制机制,被拒绝的相关描述和原因/错误代码。日志维护,查缺补漏最后,我给大家分享一下日志系统维护的落地和实操。首先最为重要的、也是经常被运维人员所忽略的是:日志管理系统必须保持其时钟信息与内网里各台服务器的时钟相同步。这可以通过设置NTP来实现,当然运维人员也可以每月检查确认,并予以记录。各类日志内容至少需要保存半年,关键系统的日志甚至可以延长为一年。任何运维人员不得擅自停用日志服务。如需暂停某项日志记录,则要走常规的变更管理的流程。运维人员应每周登录到日志管理系统进行检查,对日志中的错误或可疑项进行记录。如发现有可疑的事件或无法判断的内容,应提交给信息安全部门进行分析,处理结果应当被补充标注到例检中。各类日志文件应被集中管理和存放,同样需设置相应的日志文件的访问控制权限,以防止未授权的篡改或删除。内部审计部门应当定期(如每季度)对日志的采集范围和筛选策略进行检查,并对各个系统管理员和操作员的操作记录进行审计。小结随着技术的不但迭代和升级,现在信息安全业界也出现了端点检测与响应(EDR)的解决方案。它不但可以基于威胁情报和大数据分析,来发现新的威胁行为或攻击迹象,还能进行威胁追踪和数据回溯。我们做信息安全实务的,不应该只会单纯利用各类产品,像“打地鼠”那样出现一个问题就去解决一个问题,而是应该掌握基本全面的理念和思路,活用技术和产品实现1+1>2的闭环防护效果。各位老铁,上述的娓娓分析,虽谈不上什么庖丁解牛,但整体结构还算比较清晰,相信爱思考、爱做笔记的您已经能画出一张思维导图或是系统结构图了吧?好的,请直接拿去使用吧,不谢!
6 0 2706天前
yixiaotao
3150
1、有时候要离开电脑去做其他的事,而你又不想在你离开的时候有人偷看你的电脑,这时候,你可以选择按住windows键不放,然后按L键,将你的电脑锁屏,这样别人就没法偷看你的电脑了!2、我们经常要打开【我的电脑】找文件,而有的时候,因为桌面图标太多,找半天也找不到【我的电脑】,这时候,你可以选择按住windows键不放,然后按E键,直接进入【我的电脑】。3、有时候我们打开的窗口太多,然后又想返回桌面打开某个文件时,一个个窗口最小化或者是关闭实在是太麻烦了,这时候,我们可以选择按住windows键,然后按D键,唰地一下,瞬间闪回桌面,怎么样,酷不酷?4、正在看新闻,老板突然来袭,怎么办?这时候,你可以选择按住Alt键不放,然后按Tab键,瞬间切换屏幕,论反应速度,我谁都不服,只服你!5、想要找某个文件,而你知道它的名字,却不知道它放在哪里?这时候,你可以选择,按住windows键不放,然后按F键,输入你所知道的文件的名字进行搜索。需要注意的是,在打开搜索界面后,一定要选择搜索的路径,要不然,会没有结果。6、Windows系统中,有一个功能是非常好用的,那就是【运行】,按住windows键不放,然后按R键,我们就可以打开它。然后:在里面输入cmd,我们可以打开命令提示符,输入命令进行一些特别的操作。在里面输入msconfig,我们就可以打开系统启动项,对电脑进行优化。在里面输入mstsc,我们就可以打开远程桌面,远程连接其他计算机。在里面输入gpedit.msc,我们就可以打开组策略,修改一些计算机设定。还有更多功能,不足以一一道来。怎么样?方便不方便?7、在windows系统中,处理文件时,有三兄弟是特别好用的,它们分别是组合键【Ctrl + x】、【Ctrl + c】和【Ctrl + v】。当你要剪切某个文件/文件夹,又或者某段文字时,这时候只需要按住Ctrl键不放,然后按X键,瞬间完成剪切的操作。同理,当你要复制某个文件/文件夹,又或者某段文字时,这时候只需要按住Ctrl键不放,然后按C键,瞬间就完成复制的操作。最后,在剪切或者复制完成之后,只需要按住Ctrl键不放,然后按V键,那么你剪切或者复制的内容,就可以粘贴到你想要粘贴的地方了。8、说到选择文件,还有一个快捷功能也是特别好用的,那就是【Ctrl + a】,它能让你瞬间选中文件夹中所有的文件,或者是文档中所有的内容,然后再进行剪切复制删除等其他操作。9、关于删除, 也有快捷键,对于文档中的内容,我们在可以选中内容后,使用【Delete】这个键,进行删除。而对于文件,我们在可以选中后,使用【Ctrl + d】,把它丢入回收站。10、有没有遇到过这样的事?正在处理一个文件,辛辛苦苦忙活了大半天,突然,电脑关机了,瞬间崩溃!其实对于这种情况,有一个快捷键可以很好地帮上你的忙。【Ctrl + S】这个键主要是用于保存文件。当你在处理文件时,隔一会儿习惯性地用一下【Ctrl + S】,那么就不怕电脑突然关机,而处理过的文件全部白费了。11、人不是机器,不可能有百分百的准确率,完全不出错,那么在处理文件的时候,如果犯了不可挽回的错(比如说误删文件/或者误删文件内容),那怎么办呢?用快捷键【Ctrl + Z】来让抢救一下你的失误吧!【Ctrl + Z】的主要功能是撤销,就是取消你上一步的操作,让你有后悔药可以吃。
11 0 2715天前
yixiaotao
3153
首先你要明白什么是黑客第一,这些人智商很高,所以他们学东西很快,也就有足够的能力去跨学科的学习东西;第二,能够做黑客的人,对计算机原理,系统架构,网络结构都有深刻的了解,特别是数据结构,计算机科学,系统工程等。这些,实际上就是数学学科的一个延伸,这一方面,计算机专业只是技能的学习,真正要深刻的计算机科学还是要到数学专业去学习。这就加大了难度了,要成为真正的有思想的黑客,如果没有坚实的数学基础,还真的有点困难。用个黑客软件盗取别人什么密码的不叫黑客,那个叫小混混!黑客要掌握很多东西,我就是学计算机的,学过很多编程语言,各种计算机相关知识但我也不是一个黑客黑客的目的就是侵入,不是说学什么专业出来都叫黑客!有的人学完了叫打字员,有的学完了叫高级程序开发员,那种学的很好的又觉得怀才不遇的都去当黑客了计算机最基本的就是编程,不管是软件编程还是硬件编程,编程也又很多中,有的觉得自己VB很好的,出门都没人要,觉得自己汇编很好的又不敢要,怎么说呢,要对最基本的编程熟知!现在破解网游的都是汇编NB的,C语言也是很重要的,凌驾于数据结构之下,无人能敌。黑客的网络技术也要求很好,你要报考计算机专业都能学到,什么网络,编程,还有硬件的,数字逻辑,电子电路,计算机组成原理,微型计算机的端口技术,在上大学都要精通了,出来不是个黑客也很难所谓黑客学习,所谓什么什么的 学了你用来干什么?以前初三年轻不懂事,破解过人家的QQ,后来发现别人的世界没有你,也没什么意思。 再后来,学了python,只会有人找你破解教务处网站什么的去改个成绩。也没有是为了学习这个感兴趣的。后来去给小学弟做python培训(学校没开这个课)。第一节课我给他们讲最基础的入门,哈哈,所有的人都是没什么兴趣的第二节课啊,我给展示了爬虫,学弟学妹们发现原来这个这么有趣,可以去破解我喜欢人的相册了,可以去教务处随便逛了,可以去偷窥别人的隐私了。你给他们讲requests moudle ,讲到requeste &response ,他们是没有任何兴趣的,他们只要源代码,这根本不是为了写程序而来的,是为了满足自己私心来的。是看到了这个技术可以窥测到自己看不到的东西,这个归为好奇,也规为一种私欲吧。我个人的见解是,如果你是为了上述目的来的,不如坦诚布公的去直接问,别扭扭捏捏的,有什么不好的。很多人其实内心知道结果的,知道可能和不可能,问一下,死心或者奋起直追,这是一种生活态度,是一种对未来负责任的表现。我每天都会失眠,每天问自己到底等什么,在追求什么,结果是:等死。确实是干什么都没有意义,干什么的最终目的都没有,那就归为等死吧。可能有点悲观,不过大多数人其实和我一样的,学习学不下去,玩也不开心,就想安安稳稳地躺着,坐着,站着什么也不干,也有人是抱着我以后有钱了怎么怎么样,我毕业了怎么怎么样,如果我们在一起了怎么怎么样,如果我以后会了这个怎么怎么样,我以后打算怎么怎么样,问问自己,以后真的会这样吗 ?这样会不会开心,会不会过的好,会不会开心?如果你最终发现你是在等死,那就换个方式吧。赶紧在一起,赶紧去做你现在想要做的事,赶紧去完成你的梦想,赶紧去追求你的梦想,没有条件创建条件,没有机会创造机会。别让你的她或者他在等了,别让你的梦想飞了。计算机专业科班人员,和黑客,他们用的就是两个不同的套路。计算机专业,主要定位就是“建设”。而黑客是“破坏”或者“逆向”。计算机专业毕业后一般从事软件开发,整天想的就是如何团队开发,如何让软件代码具有可维护性、可扩展性,如何进行版本管理,如何设计一个良好的用户界面。还有面对无休止的需求变更,写不完的开发文档。再看看黑客,这里只讨论写代码的高级黑客(只会用现成工具的黑客门槛低很多)。他们写代码不用考虑可维护性,只要能用就行,不需要过分在意未来的需求变更或升级。他们通常不需要团队开发,所以代码自己能看懂就行,文档什么的就免了。什么面向对象、设计模式之类,在黑客看来没有什么实际用处(而这些正是科班出身引以为豪的东西)。黑客不用考虑UI,不用考虑用户友好度,也不需要设计框架、API。科班花大量时间学习的东西,黑客都不需要学习。比如科班正在苦逼地写数据库存储过程,而黑客根本不关注,顶多了解一下SQL如何注入。科班正在焦头烂额地设计CSS和页面布局,而黑客却在研究CSS里能不能执行代码提升权限。计算机专业需要学习汇编、编译原理等,黑客也要学。但是计算机专业真正用到的又有几个?工作中都是鼓励不要重复造轮子,鼓励用高级的框架(此处高级相对于底层)。而这些框架学习成本不低,而且还掩盖了底层的工作原理。所以说,计算机专业学到的东西不少,但是和黑客的知识体系还是不太相符。黑客不需要去学习计算机专业的那一套东西。一个普通水平的计算机专业学生,也不会去学习黑客的那一套东西。第一,教你电脑的人水平都是一般,掌握的都是基础知识,如果他有能力的话就没时间去给你讲课了,行为他会很忙!同理,编辑电脑教材和课程的人也是一样,全部都是基础知识的多!如果真是天才级别的人,没空!第二,电脑只识别0和1,没有什么复杂的,编辑程序完全是开放性的,至于设计的程序全靠自己的聪明和专研!第三,编辑电脑程序没有所谓的老师!不是说电脑黑客自学成才,而是所有编辑高级程序的人都是自学成才。第四,黑客比一边程序员更专业和专注!受人应聘的程序员都是带着任务工作的,他们编的程序都是安工作要求去做的,这个程序的性质不一定是他们所需要的,或者感兴趣的!所以编程心态不一样,而黑客则没有这方面的约束,他们往往按自己的性趣和目的去编写程序,所以在成果上,要比大部分非黑客的要完善!第五,黑客都是无聊的人,有时候编写一个病毒程序出来祸害世界,有时候往往是想证明自己的能力,或者是一种孤独求败的心理,他们也希望能够找到对手,好过招!其实大部分的黑客都不算是坏人!他们还是很有正义感的,也不是那种要去祸害世界的人,要不然,你的电脑每天都可能中毒!黑客只是热衷于程序,而不是祸害世界!电脑病毒也是高深的程序!第七,黑客只是个代名词,在人民心目中他们都是做着见不得光的事,其实不是的,因为任何一个程序员有时候都可能变成黑客!当然黑客有时候也是英雄!第八,其实黑客也没有那么可怕,因为再高级的病毒它也只是一种程序,只要给点时间就会让别人找到破解的方法,不然你看病毒一出,为什么杀毒公司,软件系统公司过不了多久就可以做出杀毒程序,和系统漏洞补丁来!第九,任何一种病毒都不可能让全世界的电脑同时中毒!中毒的电脑往往是那些比较烂或者有不良习惯的人使用的电脑!病毒只是一种特定的针对系统漏洞,入侵电脑系统,通过改写电脑指令,从而让病毒程序达到控制电脑的目的!而这个改写的程序你可以叫它是“病毒”也可以叫它是一个你不懂操作的“系统”!所谓的电脑病毒,就是把一个你熟悉的操作程序换成了一个对你来说相对陌生的程序而已!如果你也是黑客的话,你自然也不会害怕!要不然修电脑的为什么可以恢复你原来熟悉的程序系统,而你自己却要去求助别人!恐惧来自陌生,来自不熟悉,所谓的电脑病毒也只是一种你不熟悉的操作程序罢了!没什么大不了的!如果你的电脑系统是你自己编辑的,你设置的比较好,比较完善,或者留有后门的话,黑客也不一定是你的对手,你还可以反黑他!但是我们大部分人使用的都是别人开发的程序,一般我们只是使用别人设定的功能而已!而别人如何设定这些功能指令的,你一无所知,所以中“病毒”的时候你往往措手不及!当什么时候我们都能自己编辑自己电脑系统的时候,那时候全世界都会很好玩,不过这需要走相当长的路!首先要有统一公开的源代码,保证公共软件上的统一性,什么是公共软件,就是像文字的格式标准之类的统一性!这样方便信息的正常传递和交流!因为互联网就是方便信息交换交流的,这个一定要有统一的标准!而操作系统可以自己编辑,目前全世界基本都是使用微软系统,太过依赖微软一家公司是不安全的!这样很难有操作系统上的突破和发展,因为如果大家都使用微软的话,就算微软一直不更新你也不会感觉到没有什么不适应的!如果有更多的操作系统给你选择,那么你就可以选择更安全的,更容易操作的,更稳定的系统!可能你们很多人都哭知道什么叫稳定的系统。微软系统死机,黑屏,蓝屏,卡,延迟等等这些都叫系统不稳定!其实微软系统是比较烂的,只不过大家用习惯了而已!所以大家努力学习,争取自己能编辑一个自己喜欢的操作系统!这时候微软可能也夸了,不过到时候,世界上人人都成为了黑客,你黑我,我黑你,没事大家可以互相发病毒玩,免得世界总是太无聊。好了,不说了,自己想!这确实是个有意思的话题,全世界经常被这些黑客搞的紧张兮兮,而他们却有的还没上过大学,却搞的科班出生的防不胜防。我觉得原因不在乎以下几个方面。第一,这些顶尖黑客本身就是电脑天才,他们能通过自己摸索学习达到对电脑非常了解的地步,而且对电脑技术非常痴迷,他们会花很多时间来研究电脑。第二,他们以给电脑找漏洞,攻陷电脑系统为目的。这有几个特点,一是目标明确,找缺陷,而且是专门找缺陷。所以他们找缺陷是专业的,所以一般的产品在他们手中非常容易找出毛病。要知道研发出一款产品出来,用户要比研发者更容易挑毛病。另外一个是找到缺陷控制电脑能给他们带来巨大的快感,这更激发了他们的斗志,所以他们的战斗力一定会很厉害。在黑客眼中,发明一种全世界都害怕的病毒就好比袁隆平开发杂交水稻一样,影响很大,很有成就感。第三,经过系统学习科班出生的电脑人才是以电脑的使用为目的,他们主要是研究电脑为我所用,而不是如何去攻击电脑,由于黑客在暗处,漏洞在暗处,所以一旦病毒出来,就很难阻止病毒,所以给我们的感觉是黑客更厉害,其实应该不是这样的。最后希望黑客多利用他们掌握的技术为人类造福,呵呵,这只是一个想法,如果是那样的话就没有黑客了哦。
6 0 2715天前
快速发帖 高级模式
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:18.219.247.59,2024-12-27 01:56:54,Processed in 0.10384 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.1.0