一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:78
yixiaotao
2741
1、《社交网络The Social Network》(2010)《社交网络》是2010年电影作品,由大卫·芬奇执导,改编自2009年畅销书籍《Facebook:性爱与金钱、天才与背叛交织的秘辛》,描述Facebook创办人马克·扎克伯格以一个哈佛学生的身分,创办了改变全球网络通信的社交网站脸书,及背后背叛秘辛故事。2、《硅谷传奇(Pirates of Silicon Valley)》(1999)1999年电影,是部描述苹果公司与微软的,非官方授权的传记式电影。电影改编自保罗·弗列柏格与米迦勒·史文 所撰写的《硅谷之火》。电影由马汀·伯克编导,于1999年在 透纳电视网播出。3、《大买卖(The Score)》(2001)尼克·威尔斯是满誉江湖的大盗,不过他早已金盆洗手了,和女朋友戴安一起经营着他们的合法营生:蒙特利尔的一家爵士乐俱乐部。可是,尼克的老朋友兼销赃人马克斯却不愿看到他就这样退出江湖,在马克斯的威逼利诱下,尼克迫不得已重拾老..4、《碟中谍4(Mission: Impossible – Ghost Protocol)》(2011)当特工伊桑·亨特在莫斯科执行一个秘密的间谍活动的时候,一个恐怖分子安置的炸弹炸掉了俄罗斯的标志性建筑:克林姆林宫。俄罗斯政府随即宣布,这起袭击已经超越了一般的恐怖袭击的范畴,是完完全全的“战争的挑衅”。俄罗斯政府的..5、《反托拉斯行动(Antitrust)》(2001)电脑高手米罗(莱恩·菲利浦饰)是有个当画家的漂亮女友(克莱尔·弗拉妮饰),年轻的他有着大好的前程。正当他着手和朋友泰迪创办自己的公司时,却意外地被硅谷一间拥有数亿美金资产的大公司——NURV相中,这间公司的持有者,正是电脑..6、《操作系统革命(Revolution OS)》(2001)《操作系统革命》是一部2001年由J·T·S·摩尔导演的纪录片电影,该电影追述了GNU、Linux、自由软件运动以及开放源代码运动长达二十余年的历史。该片的主演有理查德·斯托曼、林纳斯·托瓦兹、布鲁斯·斐伦斯、拉里·奥古斯丁与埃里克·雷蒙等。7、《偷天换日The Italian Job》(2003)一个完美无缺的计画、一项天衣无缝的行动、一次干净俐落的逃亡,但是窃盗集团首脑柯查理却没料到他的左右手竟然背叛他。查理和他的伙伴-犯案高手史提夫、电脑天才小赖、飙悍驾驶帅哥罗柏、爆破专家左耳和开锁老手布约翰-在威尼斯..8、《异次元骇客The Thirteenth Floor》(1999)在一栋公共大楼的十三楼,想象力丰富的道格拉斯霍尔(克莱格比科)和汉农富勒(阿明穆勒斯太尔)将虚拟现实发挥到了极限,他们在计算机上模拟了1937年的洛杉矶。霍尔在迷惘中醒来,发现富勒被谋杀,而他的房子里有一件带血的衬衫。..9、《黑客帝国(The Matrix)》(1999)《黑客帝国》是一部1999年好莱坞科幻电影,由沃卓斯基兄弟执导,基努·里维斯、劳伦斯·菲什伯恩、凯莉·安摩丝及雨果·威文等人主演,并由香港电影界的袁和平担任动作指导。这部影片在中国大陆也是1999年中影引进的,上海电影译制厂译制,当时个人计算机和互联网正在大陆普及,门户网站也在兴起中。10、《龙纹身的女孩(The Girl with the Dragon Tattoo)》2011《龙纹身的女孩》(英语:The Girl with the Dragon Tattoo)是一部英语惊悚电影,根据瑞典作家史迪格·拉森于2005年出版的同名小说改编而成。导演是大卫·芬奇,丹尼尔·克雷格和鲁妮·玛拉主演。北美于2011年12月20日上映。11、《天地逃生Gamer》(2009)在并不遥远的未来世界里,网络游戏风靡全球,不过玩法跟如今动动鼠标键盘的操作方式不太一样,而是将玩家的神经末梢接入,可以直接操作游戏角色,而被控制的这些游戏角色,都是活生生的真人。游戏的开发商是亿万富翁肯•卡索,他利..12、《天才除草人The Lawnmower Man》(1992)到千年之交时,一种名为“虚拟现实”的技术将得到广泛应用,它能使人进入一个由电脑创造出来的、如同想象力般无限丰富的虚幻世界,它的创造者预测这种技术将为人类社会的发展发挥无数积极的作用,而有些人则担心它会被一些人利用,..13、《地心抢险记The Core》(2003)地心毁灭是美国一部科幻灾难电影,于2003年上映。电影讲述地球的核心因不明原因停止转动,以致电磁场减弱。在失去地磁的保护下,地球会遭到致命的高能宇宙微波辐射袭击,造成灾难。此时有6人组成团队,驾驶一艘名为“维尔吉号”的潜地艇,钻进炽热地幔,放置并引爆核弹,使地核再次转动,重生地磁,最后成功。14、《时空悍将Virtuosity》(1995)在完全计算机化的时代,一名邪恶的科学家研制出一个强大的杀人程序:里面融合了超过150个连环杀手的变态心理和杀人手法。而这个程序的职能使他挣脱了科学家的控制独立行凶。他拥有人的外形,并能任意修复身体的损伤,他的名字叫Sid 6.7..15、《剑鱼行动Swordfish》(2001)加布利尔(约翰·特拉沃尔塔饰)是个在江湖上闯荡多年的间谍特工,他决定窃取一笔高达95亿美金的非法政府基金,找到了世界上最顶尖的电脑黑客之一的斯坦利(休·杰克曼饰)。当年他将FBI引以为傲的高级计算机监视系统搞了个天翻地覆,..16、《感官游戏eXistenZ》(1999)在科技发展到尖端的未来,爱丽拉·盖勒这位美丽性感的设计师有若电玩界的女王,她所设计的[X接触]远远超越时代,它非常真实引人入胜,在试玩大会上,各方玩家齐聚一堂,体验爱丽拉的最新杰作,想不到半途杀进一群狂热者企图刺杀..17、《神鬼妙计Foolproof》(2003)凯文,珊曼莎及罗博三人原本生活的安全无虑,唯一的梦想便是能够创出一番丰功伟业;他们的秘密基地是经由精密科技所打造而成的,为了达成三人的梦想,他们开始着手一件史上最大宗,也是最不可能成功的抢案。   原因就在于,他..18、《创:战纪Tron: Legacy》(2010)影片以一对父子的冒险故事为线索层层展开,将电子网络中的与现实中的探险交相呼应。影片的主角萨姆·弗林(加莱特·赫德兰饰)是一个27岁的叛逆青年,他的父亲凯文·弗林由曾获得奥斯卡奖和金球奖的杰夫·布里奇斯扮演,影片中男主..19、《骇客追缉令Takedown》(2000)凯文密尼克可称为有史以来最厉害的电脑骇客,他侵入家电信公司,入侵联邦调查局的电脑,在网路世界中成为最难以捉摸的骇客之王,然而他却希望能遇上一个真正的挑战,当他开始入侵著名物理学家兼电脑天才下村勤的电脑系统后,他的愿..20、《对话The Conversation》(1974)由美国科波拉影片公司出品,弗朗西斯.福特.科波拉编剧兼导演。本片是科波拉的批判现实主义杰作,被誉为70年代最优秀的电影之一。编导的倾向性非常明显,主题是谴责丧失隐私的现代社会使人更加孤独、相互猜忌,加速了人际关系的紧张和人的异化。主角拆毁屋子以寻找窃听器的场景已成为经典。该片获1974年戛纳国际电影节金棕榈奖;美国奥斯卡奖三项提名;全美影评家联合会最佳导演奖。21、《黑客Hackers》(1995)除了Sandra Bullock主演的《The Net》外,05年另外一部以未来网络世界为主题的科幻犯罪片《Hackers》也相当精彩。从今天的眼光看来,本片Cast堪称强大——虽然在当时他们都只是新晋演员:Johnny Lee Miller和Angelina Jolie联袂演出,但也许是对黑客的身份过度想象的缘故,两人的演出过于板着面孔。看着影片中所幻想的一一变为现实,而影片的演员亦成为好莱坞当家花旦,确是赏心乐事。22、《电子世界争霸战Tron》(1982)《电子世界争霸战》是一部1982年迪士尼科幻电影。由Steven Lisberger执导、杰夫·布里吉斯等主演,及台湾动画公司宏广负责了绝大部分的手绘上色工程。本片另于2010年推出续集--《创:战纪》。23、《战争游戏War Games》(1983)皆大欢喜的娱乐性科幻片《战争游戏》准确地把握住大多数观众的“厌战”心理,以主人公戴维和其女友詹尼弗的爱情贯穿始终,十分巧妙地处理了关于核武器和战争的场面,使影片避免了所谓的“悲惨结局”,从而赢得了观众的欢迎和喜爱。24、《大盗Sneakers》(1992)这部影片表现电脑的现代化及让人大开眼界。利用电脑进行犯罪活动的案例不时见诸报端,但像本片那样透过细节描绘所表现出来的触目惊心的事件,使人强烈地感受到人类对科技未来发展的潜在所可能带来的危机。故事的引人之处是缜密而细致的描写那副“黑盒”的可怕功能,以及以罗伯特·雷德福为首的几个主要角色的智慧。25、《虎胆龙威4 Live Free or Die Hard》(2007)这是《虎胆龙威》系列特别营造的一个惯例:约翰·迈克莱恩总是在错误的时间出现在错误的地方,然后被迫卷进一系列的麻烦之中。话说不知道是哪一年的7月4日,恰好是一个周末,虽说纽约警察约翰·迈克莱恩正在度假中,可是他还来不及和他那已经上大学的女儿露西道别,就被总部的电话叫走了,他接到一个任务:逮捕黑客马特·法莱尔,然后送到FBI那里接受审讯……怎么看这都是一件稀松平常的案子,可是你不要忘了约翰那天生吸引麻烦的体质。约翰刚刚抵达马特的公寓,就像触动了什么机关似的,各种各样的混乱接踵而来。26、《007之黄金眼Golden Eye》(1995)作为第17部007电影,《黄金眼》的问世可谓历尽艰辛。由于1989年的《杀人执照》成为票房业绩最差的007电影,所以新作的前景令人堪忧。同年,澳大利亚广电集团Qintex收购了米高梅/联美电影公司,后者面临着与Pathé电影公司合并的命运,而EON Productions的母公司Danjaq又将米高梅/联美电影公司告上法庭,因为后者未经Danjaq的许可就准备授权Pathé电影公司在多国电视台播放007电影。这些错综复杂的法律纠纷让新片的拍摄搁置了数年。27、《觅踪Untraceable》(2008)当制片人汤姆·罗森伯格(Tom Rosenberg)和加里·卢切西(Gary Lucchesi)读到一个由罗伯特·菲佛伦特(Robert Fyvolent)和马克·布里克(Mark Brinker)共同创造的名叫《觅踪》的剧本时,一个如此合时宜的故事瞬间就突破了他们的防线,卢切西说:“FBI中的网络犯罪调查组并没有成立很长的时间,也就只有6、7年的历史。而《觅踪》却对焦在了一个非常与众不同的案件上,因为它和侵犯儿童以及信用卡偷窃完全不搭边,讲述的是一个正在实行谋杀的罪犯,只是在利用网络使一切更容易进展而已–网民们都关注于此,越多的人登陆,牺牲品也就死得越快。”28、《时空线索Deja Vu》(2006)《时空线索》,美国科幻悬疑电影,于2006年11月22日首度上映。片名标题在法语中,为“时光倒流七十年”的意思。本片剧情认为有平行宇宙的存在,当人类出现时光倒流七十年的情形时就是在平行宇宙的另一个自己已死亡而出现意识结合。29、《神秘幻影(One Point O) 》2004Simon 是一个计算机程序师,一天早晨他醒来发现他的公寓里有一个简单的褐色包裹。 他打开它,但是里面什么也没有。 尽管他尝试锁好他的公寓,神秘的包裹却继续出现。从安全摄像镜头观察他的行踪,Simon 渐渐变得神经质,开始怀疑公寓里的每一个人。当他们的其中之一忽然死亡的时候, Simon   被推到了危险的边缘。在这种精神折磨中,他疯狂地寻找改变了他的生活的神秘力量到底意味着什么。30、《叛逆性骚扰Disclosure》(1994)故事场景是西雅图的一家尖端高科技公司,迈克·道格拉斯是未来副总裁的最佳人选,不料公司与大企业合并后,夺得此一高位的人竟是他十年前的同居女友黛咪·摩尔。摩尔以老朋友的身份邀道格拉斯在下班后到她办公室叙旧,不料却主动勾引他..31、《侏罗纪公园3 Jurassic Park 3》(2001)本片时间设定在恐龙大闹圣地亚哥事件四年后。一名小男孩玩滑翔翼不幸失踪在索诺岛上。他的父母富商保罗与前妻阿曼达请求恐龙专家葛兰博士前往搭救。葛兰正拟进行一项史前动物研究,但苦于缺乏经费。在动之以利的情况..
24 0 2476天前
yixiaotao
2853
在我17岁那年,我没事情可做,所以我自学编程。于是我决定自己写个病毒出来。别担心。我完成的两个病毒Leprosy 和 Leprosy-B是针对MS-DOS电脑的。它们和因特网没有关系,因为那时还没有。现在它们就像天花一样绝迹了。我想写出这些搞坏别人电脑的东西出来的原因有很多。首先,像我所说的,我那时才17岁。除了摆弄电脑,我的爱好还包括用烟花炸电话亭。可写计算机病毒都是比较不错的选择了。但是最主要的原因是我当时有些自大,在计算机地下组织,我更有存在感。我就是想要证明给其他用电脑的人看,即使是不懂怎么编程的笨蛋也能写个病毒出来。最佳时期那是25年前,1990年,地下计算机世界还依赖于电子布告栏系统(BBSs)。那是一种社交聊天服务,你需要通过调制解调器拨号登录它。那时基本上各家各户都是这样。这意味着同一时间系统只能允许一个人登录;只有付更多的钱才能增加电话线。那时的计算机地下组织在很多方面都有所涉猎,而软件盗版最吸引我。17岁的青年没有什么钱买软件。那时出现过一些偷接电话线的人,他们喜欢找法子打免费的长途电话,有的人是为了通过电话交接毒品的事。随后就出现了挂病毒的人。写个计算机病毒出来能有多难?这就是一小段真实的Leprosy源代码许多计算机地下组织扰烦我,因为似乎他们表现得就像你已经做了什么显得自己很与众不同的事一样。那时周围都是“Leet”或“1337”,即“精英”,这样的词语出现。但是挂病毒的人最困扰我,因为他们喜欢留着他们的小把戏和秘密比如他们自己发明了Rosetta Stone但计划让人们只能看看而已。我的看法是,如果你从草稿一点一点完成了整个电子表格系统,我会觉得这非常了不起。但是这些人都能做到的是写程序来实现类似向人们窗口扔石头这样的事。如果每个人都能做到,我想我也能。所以我这样做了。捉弄搞恶作剧的人当我遇到一个叫做AIDS的病毒(真够粗鲁)时我再也没法忍受了。它的工作方式是找到你磁盘上的 .COM 文件(可执行程序)并覆盖它们,这样下一次你试图运行它们时其实就再次运行了病毒程序,以此类推。最终,你的整个系统都会因此崩溃。而且每次病毒骗你运行它时就会打印出来一条消息来嘲笑你是多么愚蠢。这就是它的所做所为!隐形地藏在那里并且当你想要删除它时重新安装自己。它散布在你磁盘的各个角落等着你错误地运行它。
19 0 2476天前
yixiaotao
2927
Network Instruments最近发布了2015年网络状态研究报告,报告阐述了在网络安全对抗中,技术人员是如何重新分配IT资源,并保护网络数据的完整性。 其中一个值得注意的改变是,企业安全团队在面对很多情景时会更多地寻求网络团队的帮助,这其中包括识别异常行为、执导调查、采取预防性措施等。事实上,在322位被研究者中,大约25%的成员每周花费10到20个小时,完全将这些时间用在安全问题上。这些负担对管理网络升级方面则更重(在 过去的一年中,升级到40GB/100GB带宽的网络数量加倍了)、软件定义的网络,以及与云和大数据相关的概念。本文下面分享的是一些专业人员的意见,有助于我们了解安全威胁对网络团队的影响如何发展到今天的现状。理解入侵半数受访者表示,最大的安全挑战是不能兼顾安全和网络性能。IT专家们需要熟练掌握正确的网络工具,来重放安全事件,比如那些让网络掉线、造成数据 泄露、带宽高峰异常的入侵,并将这些事件和网络性能数据联系在一起。这会让人们对入侵的发生原因产生更深刻的理解,并协助创造更强力的防御手段。速度与激情40GB/100GB带宽网络的部署量在过去的一年里都在加倍,而且目前还没有任何减缓的迹象。网络正在加速,数据包在网络中被像闪电一样地传输, 然后在存储区中加速堆积起来,在这种情况下,进行抓包操作会更为困难。不过,拥有一些像安全摄像机一样监视全网的工具是很重要的。数据包的有效荷载都有为安全调查成功做铺垫的语境资源,也是安全调查中未经充分利用的资源。带宽用量暴涨这种说法我们已经听了很多年,但它仍旧没有过时。员工会带多个设备到工作场所,4K和6K视频协作以及私有云的使用导致对企业带宽需求的冲击。受访 者一致认为,他们的带宽在2016年将增长50%。因此,IT专家们有很多要做的事情。他们需要将带有安全信息的相关数据转变成真正关于网络现况的信息,因此,需要开发相关的工具和系统和智能洞察系统。但这看上去可能像在一整片草地上找到一株四叶草一样的困难。SDN将成主流半数受访者表示,他们在今年年末之前准备部署SDN(软件定义网络)。当你将网络组件虚拟化,并在那些曾是基于硬件的环境中运作时,会出现新的可见性问题。IT专业人员需要了解虚拟环境,以及如何在环境中正确运行网络诊断、映射基础设施。数据泄露由于大规模数据泄露事件正愈加频繁地发生,85%的被调查者都表示网络团队现在也介入了安全领域。相当一部分人(大约是25%)每周都会在安全问题 上花费超过10个小时。作为IT专家,这意味着人们对安全问题全面理解的需求重新变强,尽管他们不情愿地展开新的行动,并部署多方面的防御性策略。高管关心网络近3/4的受访者指出,他们难以确定网络问题的根源是网络本身、系统,还是应用。不论企业是大是小,其业务运转都更多地依赖云,而网络本身以及相关 问题正吸引着IT部门办公室以外的人们,这包括董事会以及C-level的决策者。因此,IT专家们需要能够清晰地确定,并对问题的根源下手。资源转移这项调查发现了一个巨大挑战:资金正从网络团队流向安全团队,大概是为了应对日益严重的安全威胁的冲击。事实上,22%的受访者表示,这在接下来的 一年里会成为问题。没人想变成下一个塔吉特、Anthem或是索尼。因此,网络团队很可能会被公司强行拉去协助解决安全问题,他们必须学会利用更少的资源 做更多事情,这意味着网络体系结构中可能会出现更多自动化元素。众矢之的内容正变得更加丰富,统一通信系统的信号质量更高。视频瑕疵、缓冲和卡顿都会对企业的生产力以及终端用户的耐心产生更大的考验。随着人们的敏感度提 高,辨别网络中根本问题的需求也在提高。它是网络本身,还是应用呢?有可能它只是终端用户自己导致的问题。绝大多数受访者表示存在两个大问题,其一是确定IT的根本问题,其二是用户体验中缺乏可见性。随着该领域的复杂度持续增加,好的安全团队必须能够驾驭这些问题。跨部门协作一方面,安全威胁持续上升;另一方面,网络团队在与攻击者战斗的同时进行损害评估的过程中变得愈发捉襟见肘。必须做到以下两点。第一,在网络团队与 各种威胁进行战斗的同时,IT方向的其它部门应当站出来填补留下的空白;其二,企业需要将更多手动过程自动化,以使得网络团队在调动资源方面获得更多自由。
13 0 2476天前
yixiaotao
3135
黑客只是一群有着电脑技术的人,而技术是无罪的。你可能以为上面一句话在说Qvod?然而并不是!他叫「乔治·霍兹」,你可能没听过他,但是如果你捣鼓过苹果越狱,那你还真的要感谢一下他!他不仅颜值出众,智商更是卓绝,89年出生今年仅28岁,却把各大互联网巨头玩弄于鼓掌之间,仅靠一把螺丝刀,让第一台iPhone变成了全网通,只因太无聊,随手破解了索尼游戏机,逼的索尼将他告上法庭,还掀起了世界级黑客大战。他的故事先要从乔布斯说起,2007年第一台iPhone诞生,但是乔老爷跟美国最大运营商签了协议,iPhone只能在AT&T网络下使用。于是他凭借着一把螺丝刀,500个小时就破解了iPhone核心基带,让iPhone成为了全网通。他就这样破解了号称全球最安全的手机,并将破解方法发布到了网上,当时点击量就突破了200万,iPhone唯一运营商AT&T的内心是崩溃的。他还把破解的iPhone放在网上拍卖,因为有人恶意炒作,价格竟然炒到了一个亿,不过最后他还是用这台iPhone换到了,一辆跑车和三台没破解的iPhone。从此乔治名声大噪。随后的几年里,乔治小哥陆续推出新iPhone的越狱破解程序,直到2010年,他毫无预兆的在个人主页上,宣布不再破解iPhone。这个结果让苹果松了一口气,以为乔治真的收山不干了,结果还没等大佬们喘口气,他就把“魔爪”伸向了索尼PS3游戏机,号称无坚不摧的PS3游戏机,面世三年来从未被破解,而乔治其实已经觊觎它很久了。5个星期,500行代码,PS3就这么被破解了,就算是索尼技术人员立马更新了系统补丁,但是乔治还是很快破解了新系统,这次不仅可以卸载原有系统,还可以玩盗版游戏了。并且还非常厚道的,把破解教程发到了网上。索尼公司显然没有乔老爷大度,在看到破解教程后勃然大怒,以侵犯版权及电脑诈骗罪名起诉乔治,法院最终判决是:乔治不得再对索尼产品进行破解,或者传播破解信息,并且索尼有权获得,破解视频观看者与下载者的IP地址。这一举动直接引爆了网友们,包括全球最大黑客组织Anonymous,对索尼此举非常愤怒,而这个黑客组织有多牛逼呢?他们 曾经黑过美国FBI和多国政府,并且全身而退不留一丝痕迹。然而接下的事让网友大快人心,Anonymous很快黑掉了sony和playstation官网,并且盗走了索尼一亿多用户的个人资料,各项服务被迫关停一个月,造成的直接经济损失1.72亿美元,就连任天堂、世嘉都未能幸免。连乔治都没想到,就因为自己破解了PS3,竟成为了世界网络大战导火索,黑客事件之后,他意识到自己的能力不是炫耀的筹码,他还有机会给世界带来很多改变,但是这种改变的好坏,掌握在他手里,至此之后他选择了隐退。但他之后还是会参与一些安全大赛,以此赚一些“零花钱”,比如参加pwnium,现场破解了Chormebook赢得了15万美元没,在Pwn2Own上找Firefox浏览器漏洞,获得5万美元奖金,甚至一人参加四人团队安全比赛,  狂揽3万美金奖励。  “改邪归正”后的乔治也开始上班了他的足迹遍布Google、Facebook和Space,这些别人削尖脑袋都进不去的公司,他都溜达了个遍,直到有一天,他盯上了马斯克正在研究的无人驾驶。于是乔治就来到卡内基梅隆大学研读博士,在校期间平均每门课程都在4.0分以上,2015年毕业后就去了一家AI公司,研究真实的人工智能技术。当马克斯知道了这位天才要来插上一脚时,立即给他开了一份相当优厚的合同,邀请他来特斯拉一起研究无人驾驶技术,但乔治并不没有接受这份合同,他认为特斯拉正在研究的,无人驾驶技术太LOW了,漏洞百出,所以他打算自己设计一套系统,碾压特斯拉。于是他就在自己家的车库里开始了研究,无人驾驶技术分为四个阶段,第一阶段:巡航控制;第二阶段:自适应巡航控制;第三阶段:99%自动化;第四个阶段,无人驾驶。而特斯拉和谷歌已经研究了好几年,却仍旧停留在第二阶段,而乔治自己研发的无人驾驶系统,起步就在第三阶段了。并且在加州一条人流量超级多的公路上,成功的通过了无人驾驶测试。对此马斯克愁的是茶饭不思,因为乔治的系统不仅能够自适应控制,而且还能在高速公路场景下,实现保持车道、行人探测、碰撞警告等等。而且整个系统只有2000行代码,用了6个手机上的摄像头,再配上现成的电子元器件,硬件成本才1000美元,而特斯拉公布的无人驾驶售价达到了8000美元。这还不是重点,重点是这套系统与特斯拉的无人驾驶相比,没有那么多规则,他能够像人类一样,通过摄像头综合处理视觉新号。装上这套系统,你的车就相当于自己再开自己,还能够主动学习驾驶技术。目前乔治·霍兹的打算,就是寻求合作伙伴,将这项黑科技集合到一款智能产品上,可以方便安装在任何汽车上。今年才28岁的乔治,破解过iPhone,挑战过索尼,各大网络巨头公司也去过,最后还准备干翻特斯拉,这样传奇的人生还在继续,如果你有什么想法,那就放手去干吧,只要不违法乱纪,你也会有你自己的传奇!
12 0 2476天前
wolfman
2859
不可否认,我们正处在数据爆炸的时代,无论是初创公司还是百年老店,企业里的各种文件每天都在以几何的数量级增长着。数据在企业内部的存储和企业之间的流通环境日趋复杂。无论是在数据库、应用中间件、用户终端、业务系统和网络设备上,还是数据的产生、存储、使用、修改、流转和销毁等各个环节,数据泄漏的可能性随时随处都会发生。我们作为企业一线的IT人员,面对这些反复重演的扎心剧情,就算你能拍马赶到,也往往却是为时已晚。面对领导的压力和用户的抱怨,我们光靠躲进“深夜厨房”吃泡面是显然不够的。那么这一次,让我来给大家静水流深地切开数据泄漏防护(DLP)这块“大牛排”,咱们一口、一口地来咀嚼它。西方理念中常提到“双人舞”的概念,我们东方人则常谈的是围棋里的两眼论,那么下面我就从防御和检测两个方面来进行深入讨论。识别数据泄露的“灾区”有过数据库管理经验的小伙伴应该都有这种感受:如今各种安防产品对各种后台数据库里的数据可谓是“严防死守”,而往往容易造成敏感数据泄漏的形式却是那些非结构化的内容。说白了就是那些Excel、PPT里的数据,以及PDF和剪贴板的图片文件等。另一个数据泄露的“灾区”是企业的文件与信息的交换平台,如大家日常频繁使用的邮件客户端(如Outlook)和内网协作平台(如SharePoint)。当前,随着云平台的使用,各种企业混合云以及公网上的共享云平台(如百度云等)都成为了数据被转移出去的“跳板”。从管理上杜绝泄漏的发生在生成文档和数据的时候,应按照最小权限的原则设定好各类属性的默认值,如attribute默认为私有(private)而非公开(public),可访问(包括读/写/改/删等权限)的用户群仅限于创建者所在的部门和组。同时在属主(属主不一定是创建者,也可以是日常使用人)的岗位发生变化时(如离职或调岗),要做好接任属主的接管工作。规范文件、文件夹和数据的命名规则(Naming convention),以便能够根据其表征名称迅速定位或追查。对于那些并无属主或是项目已结束的文档,本地管理员应及时联系业务部门做好集中和离线转移的工作。对于各种非常规的共享方式,如按需添加的服务器或主机文件夹的临时共享,应予以集中化的记录。这是在源头上实施的用户行为和习惯控制,也是数据泄露防护的最佳实践之一。培养用户在处理敏感数据时的遮挡意识和与客户交换文件时的加密习惯。从架构上清除泄漏的坑点用户终端必须使用安全的代理服务器进行上网,以预防恶意软件、钓鱼网站、域名劫持和其他类似的攻击。入站的电子邮件里如果包含有外部的链接,应通过反钓鱼技术的链接重写方式发送到管控中心进行健康检查,从而抵御潜在的垃圾邮件和钓鱼攻击。用户终端除了本地的硬盘加密之外,还要通过组策略(Group Policy)禁止用户擅自修改系统设置和安装软件。为那些必须连到内网进行协作的上下游合作伙伴,提供非本域的账号和受限的VPN远程连接方式。同时,非本域的账号登录到企业的无线网络时,应限制其仅能向外访问到互联网,这种单一的访问路径与权限。通过在用户终端上安装主机测的DLP agent,过滤和监控带有敏感字段的文档、数据(如源代码)、邮件以及剪贴板上的内容,防止用户通过网络或移动设备拷贝的方式转移到不安全的系统、设备甚至是公网的网盘上。在内网中部署网络级的DLP,以旁路式分析流量,从而识别出im(即时通讯)、http、ftp、telnet和smtp等协议中正文及附件内容。对于如今许多企业都应用到的云服务,可以购置和部署最新类型的DLP,通过与云访问安全代理 (CASB)的集成,持续监控各种云应用程序中敏感数据内容的添加、修改和删除。有“记”无患,未雨绸缪前面几期的廉环话,我们有提到对系统和网络日志的检测。正所谓巧妇难为无米之炊,那么首先你就要能得到及时且充分的各类日志。在设计或添置日志系统的时候,我们需要扪心自问、或是与部门内成员讨论如下与记录有关的问题:进行了什么操作?谁或是哪个系统(即主体)执行的操作?对谁或是哪个系统(即对象) 执行的操作?何时操作的?操作用到了什么工具?操作后的状态(如成功与失败)、结果、或输出是什么?在日志分类上,想必大家都能区分出:操作系统日志、应用系统日志、数据库日志、网络设备日志和安全设备日志的基本不同。而各类日志所记录的基本信息也应涵括到:设备/服务本身的启动/关闭/重启,用户的登录/注销/密码修改,服务属性的配置/变更,关键进程/端口的启动/关闭,权限的切换,以及各种报警/故障信息等。既然有这么多类型的日志,而且会产生海量的记录条目,那么我们就需要用一套集中化的日志管理系统,通过使用syslog或syslog-ng之类的开放网络协议来汇聚历史信息,从而进行过滤和分析。说到这里,爱思考的小伙伴也许会问了:既然针对的是历史信息,那么是否有针对实时的呢?我的回答是:还真的有,那就是SIEM(安全信息事件管理),它可以对各类实时的记录进行事件关联与趋势分析。值得多说一句的是:一般日志管理系统都应该能够将发送来的、各种格式的日志存储到一个遵循ansi-sql规范的数据库中,以方便日后生成适合审计的日志文件。准确定位,有的放矢前面我们介绍了各项基础性的准备工作。Let’s move forward。正所谓没有绝对的安全。那么一旦不幸发生了数据泄漏事件,我们应该从哪里着手进行检测甚至是取证呢?在此,我给大家提供一个可参考的速查蓝本。在用户终端上,使用取证工具对电子邮件客户端、浏览器的脱机内容、浏览历史等进行检查。注意,有些人会使用到不同的浏览器(如IE、Chrome、Firefox等),因此一定要逐一检查每一个浏览器的历史记录。在代理服务器的相关日志里检查可疑账户访问过的URL及其服务类型。在可疑用户使用过的各种外部存储设备(如U盘、CD、DVD、移动硬盘、智能手机以及SD卡等)上直接或间接(如利用恢复工具)寻找蛛丝马迹。当然,用户也可能身处企业之外,通过VPN连进来,或者是在企业内连接到外部的SSH服务器进行数据的收与发。在这种情况下,我们一般只能找到有关连接的记录证明,却无法查看到具体传送的数据内容。除了电子的形式,数据或文件也可能被发送到打印机转成hard copy。在这种情况下,我们应该对用户端的假脱机程序或直接在打印机上进行检查。有时候用户并非主动泄漏信息,而是其终端上的恶意软件所致。对此,我们可以结合网上最近针对各类频发的恶意病毒的相关对策进行逐一识别。这里就不赘述了。识别关键,筛选策略既然我们屡次提到日志和记录,那么面对汗牛充栋的“大数据”,应该如何大海捞针呢?我分享给大家如下的特征关键点,以便籍此进行筛选策略的制定:新用户或组的添加,对用户权限的改变,身份验证和授权的相关活动。文件及文件夹属性、注册表键值以及计划任务(自启动项)的更改。系统和软件补丁的安装和更新,新软件的安装、升级与卸载。数据库对象权限的修改。达到资源门限值(比如CPU、内存、网络连接、网络带宽、磁盘空间等)所导致的应用程序进程的中止、异常或报错,网络服务(如DHCP和DNS)的失败,以及硬件故障等。FW/IDS/IPS/AV(防病毒系统)的规则更改和端口调整。日志元素,抽丝剥茧在得到了上述筛选过的分类记录之后,我们可以回顾一下在前面准备设计阶段所思考过的问题列表。我们同样可以进一步将“理想”照进“现实”,着手对如下的日志元素进行分析:操作的类型,包括各种授权、创建、读取、更新、删除和网络连接的接受。操作的属性,包括流程或事务的名称或唯一标识号。操作主体的特征,包括用户名、计算机名、IP地址和MAC地址。操作对象的特征,包括访问的文件名、访问数据库的查询/定位参数和记录的唯一标识号、用户名、计算机名、IP地址和MAC地址。当操作涉及到更新数据元素时,其执行前、后的不同数值。操作执行的日期和时间,包括相对应的时区信息。根据访问控制机制,被拒绝的相关描述和原因/错误代码。日志维护,查缺补漏最后,我给大家分享一下日志系统维护的落地和实操。首先最为重要的、也是经常被运维人员所忽略的是:日志管理系统必须保持其时钟信息与内网里各台服务器的时钟相同步。这可以通过设置NTP来实现,当然运维人员也可以每月检查确认,并予以记录。各类日志内容至少需要保存半年,关键系统的日志甚至可以延长为一年。任何运维人员不得擅自停用日志服务。如需暂停某项日志记录,则要走常规的变更管理的流程。运维人员应每周登录到日志管理系统进行检查,对日志中的错误或可疑项进行记录。如发现有可疑的事件或无法判断的内容,应提交给信息安全部门进行分析,处理结果应当被补充标注到例检中。各类日志文件应被集中管理和存放,同样需设置相应的日志文件的访问控制权限,以防止未授权的篡改或删除。内部审计部门应当定期(如每季度)对日志的采集范围和筛选策略进行检查,并对各个系统管理员和操作员的操作记录进行审计。小结随着技术的不但迭代和升级,现在信息安全业界也出现了端点检测与响应(EDR)的解决方案。它不但可以基于威胁情报和大数据分析,来发现新的威胁行为或攻击迹象,还能进行威胁追踪和数据回溯。我们做信息安全实务的,不应该只会单纯利用各类产品,像“打地鼠”那样出现一个问题就去解决一个问题,而是应该掌握基本全面的理念和思路,活用技术和产品实现1+1>2的闭环防护效果。各位老铁,上述的娓娓分析,虽谈不上什么庖丁解牛,但整体结构还算比较清晰,相信爱思考、爱做笔记的您已经能画出一张思维导图或是系统结构图了吧?好的,请直接拿去使用吧,不谢!
6 0 2477天前
yixiaotao
2985
1、有时候要离开电脑去做其他的事,而你又不想在你离开的时候有人偷看你的电脑,这时候,你可以选择按住windows键不放,然后按L键,将你的电脑锁屏,这样别人就没法偷看你的电脑了!2、我们经常要打开【我的电脑】找文件,而有的时候,因为桌面图标太多,找半天也找不到【我的电脑】,这时候,你可以选择按住windows键不放,然后按E键,直接进入【我的电脑】。3、有时候我们打开的窗口太多,然后又想返回桌面打开某个文件时,一个个窗口最小化或者是关闭实在是太麻烦了,这时候,我们可以选择按住windows键,然后按D键,唰地一下,瞬间闪回桌面,怎么样,酷不酷?4、正在看新闻,老板突然来袭,怎么办?这时候,你可以选择按住Alt键不放,然后按Tab键,瞬间切换屏幕,论反应速度,我谁都不服,只服你!5、想要找某个文件,而你知道它的名字,却不知道它放在哪里?这时候,你可以选择,按住windows键不放,然后按F键,输入你所知道的文件的名字进行搜索。需要注意的是,在打开搜索界面后,一定要选择搜索的路径,要不然,会没有结果。6、Windows系统中,有一个功能是非常好用的,那就是【运行】,按住windows键不放,然后按R键,我们就可以打开它。然后:在里面输入cmd,我们可以打开命令提示符,输入命令进行一些特别的操作。在里面输入msconfig,我们就可以打开系统启动项,对电脑进行优化。在里面输入mstsc,我们就可以打开远程桌面,远程连接其他计算机。在里面输入gpedit.msc,我们就可以打开组策略,修改一些计算机设定。还有更多功能,不足以一一道来。怎么样?方便不方便?7、在windows系统中,处理文件时,有三兄弟是特别好用的,它们分别是组合键【Ctrl + x】、【Ctrl + c】和【Ctrl + v】。当你要剪切某个文件/文件夹,又或者某段文字时,这时候只需要按住Ctrl键不放,然后按X键,瞬间完成剪切的操作。同理,当你要复制某个文件/文件夹,又或者某段文字时,这时候只需要按住Ctrl键不放,然后按C键,瞬间就完成复制的操作。最后,在剪切或者复制完成之后,只需要按住Ctrl键不放,然后按V键,那么你剪切或者复制的内容,就可以粘贴到你想要粘贴的地方了。8、说到选择文件,还有一个快捷功能也是特别好用的,那就是【Ctrl + a】,它能让你瞬间选中文件夹中所有的文件,或者是文档中所有的内容,然后再进行剪切复制删除等其他操作。9、关于删除, 也有快捷键,对于文档中的内容,我们在可以选中内容后,使用【Delete】这个键,进行删除。而对于文件,我们在可以选中后,使用【Ctrl + d】,把它丢入回收站。10、有没有遇到过这样的事?正在处理一个文件,辛辛苦苦忙活了大半天,突然,电脑关机了,瞬间崩溃!其实对于这种情况,有一个快捷键可以很好地帮上你的忙。【Ctrl + S】这个键主要是用于保存文件。当你在处理文件时,隔一会儿习惯性地用一下【Ctrl + S】,那么就不怕电脑突然关机,而处理过的文件全部白费了。11、人不是机器,不可能有百分百的准确率,完全不出错,那么在处理文件的时候,如果犯了不可挽回的错(比如说误删文件/或者误删文件内容),那怎么办呢?用快捷键【Ctrl + Z】来让抢救一下你的失误吧!【Ctrl + Z】的主要功能是撤销,就是取消你上一步的操作,让你有后悔药可以吃。
11 0 2486天前
yixiaotao
2984
首先你要明白什么是黑客第一,这些人智商很高,所以他们学东西很快,也就有足够的能力去跨学科的学习东西;第二,能够做黑客的人,对计算机原理,系统架构,网络结构都有深刻的了解,特别是数据结构,计算机科学,系统工程等。这些,实际上就是数学学科的一个延伸,这一方面,计算机专业只是技能的学习,真正要深刻的计算机科学还是要到数学专业去学习。这就加大了难度了,要成为真正的有思想的黑客,如果没有坚实的数学基础,还真的有点困难。用个黑客软件盗取别人什么密码的不叫黑客,那个叫小混混!黑客要掌握很多东西,我就是学计算机的,学过很多编程语言,各种计算机相关知识但我也不是一个黑客黑客的目的就是侵入,不是说学什么专业出来都叫黑客!有的人学完了叫打字员,有的学完了叫高级程序开发员,那种学的很好的又觉得怀才不遇的都去当黑客了计算机最基本的就是编程,不管是软件编程还是硬件编程,编程也又很多中,有的觉得自己VB很好的,出门都没人要,觉得自己汇编很好的又不敢要,怎么说呢,要对最基本的编程熟知!现在破解网游的都是汇编NB的,C语言也是很重要的,凌驾于数据结构之下,无人能敌。黑客的网络技术也要求很好,你要报考计算机专业都能学到,什么网络,编程,还有硬件的,数字逻辑,电子电路,计算机组成原理,微型计算机的端口技术,在上大学都要精通了,出来不是个黑客也很难所谓黑客学习,所谓什么什么的 学了你用来干什么?以前初三年轻不懂事,破解过人家的QQ,后来发现别人的世界没有你,也没什么意思。 再后来,学了python,只会有人找你破解教务处网站什么的去改个成绩。也没有是为了学习这个感兴趣的。后来去给小学弟做python培训(学校没开这个课)。第一节课我给他们讲最基础的入门,哈哈,所有的人都是没什么兴趣的第二节课啊,我给展示了爬虫,学弟学妹们发现原来这个这么有趣,可以去破解我喜欢人的相册了,可以去教务处随便逛了,可以去偷窥别人的隐私了。你给他们讲requests moudle ,讲到requeste &response ,他们是没有任何兴趣的,他们只要源代码,这根本不是为了写程序而来的,是为了满足自己私心来的。是看到了这个技术可以窥测到自己看不到的东西,这个归为好奇,也规为一种私欲吧。我个人的见解是,如果你是为了上述目的来的,不如坦诚布公的去直接问,别扭扭捏捏的,有什么不好的。很多人其实内心知道结果的,知道可能和不可能,问一下,死心或者奋起直追,这是一种生活态度,是一种对未来负责任的表现。我每天都会失眠,每天问自己到底等什么,在追求什么,结果是:等死。确实是干什么都没有意义,干什么的最终目的都没有,那就归为等死吧。可能有点悲观,不过大多数人其实和我一样的,学习学不下去,玩也不开心,就想安安稳稳地躺着,坐着,站着什么也不干,也有人是抱着我以后有钱了怎么怎么样,我毕业了怎么怎么样,如果我们在一起了怎么怎么样,如果我以后会了这个怎么怎么样,我以后打算怎么怎么样,问问自己,以后真的会这样吗 ?这样会不会开心,会不会过的好,会不会开心?如果你最终发现你是在等死,那就换个方式吧。赶紧在一起,赶紧去做你现在想要做的事,赶紧去完成你的梦想,赶紧去追求你的梦想,没有条件创建条件,没有机会创造机会。别让你的她或者他在等了,别让你的梦想飞了。计算机专业科班人员,和黑客,他们用的就是两个不同的套路。计算机专业,主要定位就是“建设”。而黑客是“破坏”或者“逆向”。计算机专业毕业后一般从事软件开发,整天想的就是如何团队开发,如何让软件代码具有可维护性、可扩展性,如何进行版本管理,如何设计一个良好的用户界面。还有面对无休止的需求变更,写不完的开发文档。再看看黑客,这里只讨论写代码的高级黑客(只会用现成工具的黑客门槛低很多)。他们写代码不用考虑可维护性,只要能用就行,不需要过分在意未来的需求变更或升级。他们通常不需要团队开发,所以代码自己能看懂就行,文档什么的就免了。什么面向对象、设计模式之类,在黑客看来没有什么实际用处(而这些正是科班出身引以为豪的东西)。黑客不用考虑UI,不用考虑用户友好度,也不需要设计框架、API。科班花大量时间学习的东西,黑客都不需要学习。比如科班正在苦逼地写数据库存储过程,而黑客根本不关注,顶多了解一下SQL如何注入。科班正在焦头烂额地设计CSS和页面布局,而黑客却在研究CSS里能不能执行代码提升权限。计算机专业需要学习汇编、编译原理等,黑客也要学。但是计算机专业真正用到的又有几个?工作中都是鼓励不要重复造轮子,鼓励用高级的框架(此处高级相对于底层)。而这些框架学习成本不低,而且还掩盖了底层的工作原理。所以说,计算机专业学到的东西不少,但是和黑客的知识体系还是不太相符。黑客不需要去学习计算机专业的那一套东西。一个普通水平的计算机专业学生,也不会去学习黑客的那一套东西。第一,教你电脑的人水平都是一般,掌握的都是基础知识,如果他有能力的话就没时间去给你讲课了,行为他会很忙!同理,编辑电脑教材和课程的人也是一样,全部都是基础知识的多!如果真是天才级别的人,没空!第二,电脑只识别0和1,没有什么复杂的,编辑程序完全是开放性的,至于设计的程序全靠自己的聪明和专研!第三,编辑电脑程序没有所谓的老师!不是说电脑黑客自学成才,而是所有编辑高级程序的人都是自学成才。第四,黑客比一边程序员更专业和专注!受人应聘的程序员都是带着任务工作的,他们编的程序都是安工作要求去做的,这个程序的性质不一定是他们所需要的,或者感兴趣的!所以编程心态不一样,而黑客则没有这方面的约束,他们往往按自己的性趣和目的去编写程序,所以在成果上,要比大部分非黑客的要完善!第五,黑客都是无聊的人,有时候编写一个病毒程序出来祸害世界,有时候往往是想证明自己的能力,或者是一种孤独求败的心理,他们也希望能够找到对手,好过招!其实大部分的黑客都不算是坏人!他们还是很有正义感的,也不是那种要去祸害世界的人,要不然,你的电脑每天都可能中毒!黑客只是热衷于程序,而不是祸害世界!电脑病毒也是高深的程序!第七,黑客只是个代名词,在人民心目中他们都是做着见不得光的事,其实不是的,因为任何一个程序员有时候都可能变成黑客!当然黑客有时候也是英雄!第八,其实黑客也没有那么可怕,因为再高级的病毒它也只是一种程序,只要给点时间就会让别人找到破解的方法,不然你看病毒一出,为什么杀毒公司,软件系统公司过不了多久就可以做出杀毒程序,和系统漏洞补丁来!第九,任何一种病毒都不可能让全世界的电脑同时中毒!中毒的电脑往往是那些比较烂或者有不良习惯的人使用的电脑!病毒只是一种特定的针对系统漏洞,入侵电脑系统,通过改写电脑指令,从而让病毒程序达到控制电脑的目的!而这个改写的程序你可以叫它是“病毒”也可以叫它是一个你不懂操作的“系统”!所谓的电脑病毒,就是把一个你熟悉的操作程序换成了一个对你来说相对陌生的程序而已!如果你也是黑客的话,你自然也不会害怕!要不然修电脑的为什么可以恢复你原来熟悉的程序系统,而你自己却要去求助别人!恐惧来自陌生,来自不熟悉,所谓的电脑病毒也只是一种你不熟悉的操作程序罢了!没什么大不了的!如果你的电脑系统是你自己编辑的,你设置的比较好,比较完善,或者留有后门的话,黑客也不一定是你的对手,你还可以反黑他!但是我们大部分人使用的都是别人开发的程序,一般我们只是使用别人设定的功能而已!而别人如何设定这些功能指令的,你一无所知,所以中“病毒”的时候你往往措手不及!当什么时候我们都能自己编辑自己电脑系统的时候,那时候全世界都会很好玩,不过这需要走相当长的路!首先要有统一公开的源代码,保证公共软件上的统一性,什么是公共软件,就是像文字的格式标准之类的统一性!这样方便信息的正常传递和交流!因为互联网就是方便信息交换交流的,这个一定要有统一的标准!而操作系统可以自己编辑,目前全世界基本都是使用微软系统,太过依赖微软一家公司是不安全的!这样很难有操作系统上的突破和发展,因为如果大家都使用微软的话,就算微软一直不更新你也不会感觉到没有什么不适应的!如果有更多的操作系统给你选择,那么你就可以选择更安全的,更容易操作的,更稳定的系统!可能你们很多人都哭知道什么叫稳定的系统。微软系统死机,黑屏,蓝屏,卡,延迟等等这些都叫系统不稳定!其实微软系统是比较烂的,只不过大家用习惯了而已!所以大家努力学习,争取自己能编辑一个自己喜欢的操作系统!这时候微软可能也夸了,不过到时候,世界上人人都成为了黑客,你黑我,我黑你,没事大家可以互相发病毒玩,免得世界总是太无聊。好了,不说了,自己想!这确实是个有意思的话题,全世界经常被这些黑客搞的紧张兮兮,而他们却有的还没上过大学,却搞的科班出生的防不胜防。我觉得原因不在乎以下几个方面。第一,这些顶尖黑客本身就是电脑天才,他们能通过自己摸索学习达到对电脑非常了解的地步,而且对电脑技术非常痴迷,他们会花很多时间来研究电脑。第二,他们以给电脑找漏洞,攻陷电脑系统为目的。这有几个特点,一是目标明确,找缺陷,而且是专门找缺陷。所以他们找缺陷是专业的,所以一般的产品在他们手中非常容易找出毛病。要知道研发出一款产品出来,用户要比研发者更容易挑毛病。另外一个是找到缺陷控制电脑能给他们带来巨大的快感,这更激发了他们的斗志,所以他们的战斗力一定会很厉害。在黑客眼中,发明一种全世界都害怕的病毒就好比袁隆平开发杂交水稻一样,影响很大,很有成就感。第三,经过系统学习科班出生的电脑人才是以电脑的使用为目的,他们主要是研究电脑为我所用,而不是如何去攻击电脑,由于黑客在暗处,漏洞在暗处,所以一旦病毒出来,就很难阻止病毒,所以给我们的感觉是黑客更厉害,其实应该不是这样的。最后希望黑客多利用他们掌握的技术为人类造福,呵呵,这只是一个想法,如果是那样的话就没有黑客了哦。
6 0 2486天前
yixiaotao
2736
Hacker在过去的2016年,发生了许多大规模和令人震惊的网络攻击事件。正如我们所预料的,2017年我们将面对更严峻的安全挑战!下面,让我们共同回顾下截至当前,网络上所发生的重大的安全事件。01加拿大贝尔公司190万客户信息泄漏加拿大贝尔公司(Bell Canada),约190万个活跃电邮地址,约1,700个客户姓名以及在用电话号码遭到匿名黑客的非法入侵。由于该公司拒绝支付黑客的赎金要求,而导致部分客户数据被在线泄漏。02Edmodo教育平台超7700万信息泄漏黑客入侵教育平台Edmodo,窃取超7千万教师、学生和家长账户信息。通过对盈利性漏洞通知网站LeakBase提供的200多万个用户记录的样本进行验证发现,这些泄漏数据包括用户名、电子邮箱地址以及散列的(hashed)密码等信息。目前,一个化名为“nclay”的供应商正在暗网市场Hansa上以1000多美元的价格出售这些Edmodo用户数据。此外,根据LeakBase 所言,Nclay还声称自己手中掌握着7700万个用户账户信息,其中4000万个账户中含有电子邮箱地址信息。Mac视频编码器HandBrake感染恶意软件在HandBrake(Mac的视频编码器)被感染恶意软件之后,数以千计的机会在五月初被感染了远程访问木马。那些被感染的人有盗窃窃取OS X Keychain登录证书的风险。03Proton木马入侵HandBrake服务器HandBrake用于下载的镜像服务器(download.handbrake.fr)遭到未知黑客的入侵,并将HandBrake客户端的Mac版本(HandBrake-1.0.7.dmg)替换为感染了Proton新变种的恶意版本。一旦用户下载了包含该恶意程序的Mac版本,攻击者将获取目标苹果的Root访问权限。04知名内部沟通软件HipChat数据库泄露黑客通过第三方扩展中的漏洞攻击了HipChat服务器,并导致数据库泄露,泄露的数据库中包含了用户的姓名、用户账户以及哈希密码等,好在没有证据表明用户信用卡信息遭到泄露。05英国发薪日贷款机构Wonga违约,影响27万账户英国发薪日贷款机构Wonga四月发布声明称,该公司部分客户信息可能遭到非法和未经授权的访问。数十万账户的个人详情可能被非法访问,有报告显示这一数字可能多达27万。Wonga表示曝光的信息可能包括客户的姓名、电子邮件地址、家庭住址、电话号码、一张卡号、银行账号、以及排序代码的最后四位数字。就在信息泄漏事件发生数月后,黑客便窃取了特易购银行9000名在线客户总计250万英镑的巨款。该事件被归咎于“系统、复杂的网络攻击”,目前仍在该国犯罪机构和国家网络安全中心的调查之下。06WannaCry勒索病毒席卷全球5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。之所以能产生如此大的影响力,还得‘归功于’NSA泄漏的0 day黑客工具的加持。在该事件爆发不久后,美国国会便提出了一项法案,以阻止政府存储网络武器的行为。07手机破解专家Cellebrite公司被黑,900GB数据泄露世界上最臭名昭着的iPhone和设备破解公司Cellebrite,在1月份遭到了黑客入侵,并导致数百GB的企业敏感文件遭到泄漏。据悉,这些数据中包含了大量Cellebrite的用户资料(包括登录信息),技术细节,遭到破解的手机数据和公司设备日志。其中部分资料显示该公司曾向阿联酋,土耳其和俄罗斯等政府提供手机破解设备。08暗网托管商Freedom HostingII被黑Freedom Hosting II 代管暗网上 20% 的网站,可说是最大的暗网托管服务。但就在二月份,一个匿名的黑客由于看不惯其为儿童色情网站提供托管服务,而黑入了Freedom Hosting II导致其所有托管网站下线。该名黑客称,他已经发布了 Freedom Hosting II 的系统档案,但是不含使用者资料,因为有敏感的儿童色x资料。同时他也表示他会将这些资讯交给与执法机构合作的信息安全研究人员做进一步处理。09美国中央情报局数千份机密文档泄漏中情局数千份机密文档泄露,这些文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。许多文件还被分类或标记为“最高机密”。在加上此前的NSA事件,可谓是情报界的一大尴尬。10著名网络服务商CloudFlare泄露海量用户信息著名的网络服务商CloudFlare又曝出“云出血”漏洞,导致用户信息在互联网上泄露长达数月时间。据谷歌安全工程师Tavis Ormandy披露,CloudFlare把大量用户数据泄露在谷歌搜索引擎的缓存页面中,包括完整的https请求、客户端IP地址、完整的响应、cookie、密码、密钥以及各种数据。经过分析,CloudFlare漏洞是一个HTML解析器惹的祸。由于程序员把>= 错误地写成了 ==,导致出现内存泄露的情况。就像OpenSSL心脏出血一样,CloudFlare的网站客户也大面积遭殃,包括优步(Uber)、密码管理软件1password、运动手环公司FitBit等多家企业用户隐私信息在网上泄露。11字体共享网站DaFont网站被黑,69.9万用户信息泄漏字体共享网站DaFont 五月份遭到黑客攻击,699000个用户账号信息被盗,其中包括用户名、电子邮件地址和散列密码等。由于用户设置的密码过于简单,结果导致超过98%的用户密码被成功破解。12俄罗斯黑客攻击60多所大学和美国政府机构系统俄罗斯黑客Rasputin在今年二月份,黑掉了60多所大学和美国政府机构的系统。据了解,Rasputin主要使用一些由自己开发的SQL注入工具,来完成入侵任务。被Rasputin黑掉的受害者有:10所英国大学、20多所美国大学、大量美国政府机构(包括邮政管理委员会、联邦医疗资源和服务管理局、美国住房及城市发展部、美国国家海洋和大气管理局)。13黑客向苹果要7.5万美元赎金,否则抹掉2亿个iCloud账号今年三月份,一个自称为“土耳其罪犯家族”的黑客组织,声称已经破解了超过3亿个苹果电邮账户,并向苹果索要7.5万美元的赎金,要求苹果以比特币或以太坊(Ethereum,另一种电子货币)的形式进行支付,否则将抹掉数亿个iCloud账户的数据。不过,这个黑客组织说话有些前言不搭后语,此前一位代表称他们破解了3亿个账户,但后来这个数字又变成了5.59亿,而现在他们则发推文称要抹掉2亿个账户。对于此事,苹果发言人并未给予置评。只是表示:苹果系统没有受到任何袭击,包括iCloud或Apple ID账号。所谓的电子邮件地址和密码名单似乎是黑客通过第三方服务获得的。14美国达拉斯警报器遭黑客入侵,警笛声持续一小时今年4月,达拉斯紧急警报器系统被黑客入侵。导致该城市的156个紧急警报器被激活,警笛声持续一个小时,引发市民恐慌。在警报系统被黑之后,城市官员被迫基本上拔掉整个系统,完全停用警报系统。调查后,城市官员确认了系统存在的漏洞,并且进行了及时修补。15纽约机场超750GB备份数据泄漏事件今年2月,纽约斯图尔特国际机场750GB备份数据被暴露在互联网上,没有密码保护、无须任何身份验证。泄露的数据包括来自机场内部的 107GB 个人电子邮件通信内容,以及来自美国国土安全局(DHS)和联邦机构运输安全管理局(TSA)的信件,还包括员工社会保障号(SSN)、工资记录。许多泄露的文件标有“仅供官方使用”、“未经授权公布将受到民事处罚”警告字样。此外,泄露的数据海安包括机场系统的密码列表,攻击者可不受限制地访问机场网络。16美国执法论坛71万账户泄露,涉国家安全局、FBI等今年2月,一个自称“Berkut”的黑客在暗网出售美国警察论坛PoliceOne.com的数据库,包含约 71.5 万账户信息,涉及联邦调查局、美国国家安全局以及国土安全部等,泄漏信息包括用户名、电子邮件以及哈希密码等。17美国空军数千份高度机密文件泄漏3月16日,一份没有设置密码验证的备份服务器暴露了数千份美国空军的文件,包括高级军官的高度敏感个人文件资料。安全研究人员发现,任何人都可以访问数GB的文件,因为联网备份服务未设置密码保护。据悉,这些文件包含一系列个人文件,例如4000多名军官的姓名、地址、职级和社保号。另一份文件罗列了数百名其它官员的背景调查(Security Clearance)等级,其中一些军官拥有能访问敏感信息和代号级别的“最高机密”许可。文件还包含数个电子表格,其中罗列了工作人员及其配偶的电话和联系信息等其它敏感个人信息。这个备份驱动还包含数GB的Outlook电子邮件文件,包含好几年的电子邮件。
7 0 2486天前
yixiaotao
3035
TIOBE编程语言社区发布了2017年7月排行榜,这次排行和6月相比变动不大,Java、C、C++和Python仍然稳定保持在前4甲。Go 语言今年一路飙升,本月终于进入前10名,2016年同期可是才55名,这个速度果然是够猛,究其原因或许跟大数据人工智能发展趋势有关。上个月谷歌宣布了安卓开发全面支持Kotlin,Kotlin上个月也首次进入前50名。 本月Kotlin未能继续发挥热度,下跌 4 位(44名降到48名)。从目前趋势上看,Go 语言一直保持上升势头的话,将同 JavaScript 、 Python 等“明星”语言并驾齐驱,成为最值得学习的编程语言之一。2017年7月编程语言排行榜 Top 20 榜单: 第20-50榜单:Top 10 编程语言 TIOBE 指数走势(2002-2016) 【说明】TIOBE 编程语言社区排行榜是编程语言流行趋势的一个指标,每月更新,这份排行榜排名基于互联网上有经验的程序员、课程和第三方厂商的数量。排名使用著名的搜索引擎(诸如 Google、MSN、Yahoo!、Wikipedia、YouTube 以及 Baidu 等)进行计算。请注意这个排行榜只是反映某个编程语言的热门程度,并不能说明一门编程语言好不好,或者一门语言所编写的代码数量多少。
6 0 2486天前
yixiaotao
2891
6月27日,一种新型勒索病毒NotPetya席卷全球,其中包括切尔诺贝利核电站、印度最大的集装箱货港和一些美国医院。就像5月的WannaCry一样,这个恶意软件会对电脑里所有的数据进行加密,并向用户索取比特币作为解密的条件。虽然这种会封锁电脑中所有文件的病毒正有愈演愈烈的趋势,但这还不是最坏的。据安在(ID:AnZer_SH)了解到,与WannaCry一样,NotPetya 也是利用了美国国家安全局(NSA)被盗的网络武器库中泄露的Windows系统漏洞 ——“永恒之    蓝”(EternalBlue)。而与WannaCry不同的是,它并没有任何安全开关的设计。NotPetya     先会通过被破解的软件更新来寻找寄主,并从电脑内存中获取管理权限进行扩散。通过       这种手段,它可以迅速的在一个组织的内部网络中扩散。目前为止,我们还不清楚这次网络袭击的幕后黑手是谁。但是由于乌克兰的各大公共和商业系统遭到了严重的攻击(其实乌克兰在上个月遭受了三起大型勒索病毒的袭击),有人推断俄罗斯可能介入了这次的事件。不管怎么说,花点时间来研究一下这个问题是有意义的。勒索病毒的入侵都会给被攻击机构造成一定的影响:若影响不大,IT部门则需要浪费时间和资源在恢复备用数据上;但若影响严重,这些病毒就会摧毁数据或强迫受害者支付大量的赎金。更让人难以接受的是,如果这种病毒攻击的目标是医院这种机构,这可能就是人命关天的大事了。目前,这轮勒索病毒都是利用了Windows XP的弱点。微软已不再支持该系统,而它最近的更新,即ServicePack 3(第三服务包),也已经差不多有10年了(不过,由于最近对其漏洞的攻击,微软罕见的对其漏洞发布了补丁包)。据安在(ID:AnZer_SH)了解,目前,很多机构依然依赖着这个古老并有大量隐患的操     作系统。不过,只要有足够的资源来进行升级换代,这并不是个大问题。而对于我们现在所面对的最大安全威胁---僵尸网络来说,就没这么简单了。这些由互联网连接起来的设备——如网络摄像头或数字视频录像机,正逐渐成为恶意攻击者的利用目标。其中,它们最常见的用处就是实施分布式拒绝服务(DDoS)攻击,即向目标服务器发动密集式的数据请求,使之无法提供服务。近期,这种攻击影响最大的例子就是去年被Mirai僵尸网络击溃的Dyn了。Dyn是一个庞大的域名系统(DNS),负责为试图连接网站的用户提供正确的地址。而这场袭击导致了美国东海岸地区大范围的断网。僵尸网络也被《麻省理工科技评论》评为2017年的10大突破技术之一。该文章的作者,安全专家Bruce Schneier表示,在未来几年内,僵尸病毒会变得越来越强,因为这些易受攻击的设备数量会以指数级增长。如果这种攻击以更重要、更核心的网络服务为目标的话,它们所造成的后果也会越来越严重:理论上来讲,更大的网络系统、更多的网站可能会因此被迫下线。更重要的问题在于,一个系统被击破的原因不一定是因为该机构没有及时更新系统,而是被大量廉价的家庭和商用的设备联合起来猛攻。甚至那些专门用来抵抗分布式拒绝服务攻击的安全产品也不完全能抵挡大规模的攻击。安全专家已经警告美国国会,这是一个很现实的问题,并很有可能只能通过对物联网设备的法规来解决。特朗普政府也已承诺要击垮僵尸网络。然而我们距离找出真正有效的解决方案还有很长的路要走。僵尸网络依旧是一个极难抵抗的安全隐患,虽然目前占据头条的是勒索病毒。有一天,当僵尸网络进入你的视线时,或许我们已付出了极大的代价。
7 0 2486天前
快速发帖 高级模式
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:18.225.55.151,2024-05-12 09:58:18,Processed in 0.10796 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0