黑客

AI离你很远吗?黑客已经开始用来做武器装备自己了

[ 导读 ] AI就好像家里的菜刀一样,既是你切菜的好工具,但也可能成为暴徒手中的趁手武器。虽然技术无罪,但也应当善用技术。这篇马斯克在推特上转发的文章,或许可以解释他到底在担忧AI什么,AI对你我的生活又会有哪些影响?

去年,来自安全公司ZeroFOX的两位数据科学家进行了一次实验,看看谁更好地让Twitter用户点击恶意链接,人类或人工智能。研究人员教导人工智能研究社交网络用户的行为,然后设计并实施自己的网络钓鱼诱饵。在测试中,AI比人类竞争对手强大得多,制造并分发了比人类更多的网络钓鱼微博,成功率也大大提高。

这个名为SNAP_R的AI以每分钟6.75微博的速度向800多名用户发送了模拟的钓鱼诈骗微博,吸引到275位受害者。相比之下,参加实验的实验者只能每分钟抽出1.075个推文,只只吸引了49位用户。

AI离你很远吗?黑客已经开始用来做武器装备自己了
(这样一条链接你很难区分是AI还是人发的,图:Gizmodo)

黑客入门需要学习哪些技术?

在学黑客之前,你要知道什么是黑客,黑客就是那些对计算机有着强烈探索欲的人,一个真正的黑客,必须要至少掌握一门编程技术和熟悉系统的操作命令。 我刚开始的时候,第一个学习的编程语言是C语言,当时老师说,C语言是人和机器沟通的钥匙,如果你能掌握了C语言,那么你就等于掌握了机器,因为大家的语言不通,所以你要学习他们的语言,就像你要和英国人说话,就必须学习英语一样。 老师还用了一个比喻,如果说“世界,你好” 中文(世界,你好) 英语(Hello,World) 法语(Bonjour le monde) 日语(こんにちは) C语言(printf(“世界,你好”);) 如果你真的打算学习黑客的话,看看书和教程  经典书 网络黑白 某宝有

黑客有很多方向,较为常见的方向是基于网络攻击的。要做一个真正的黑客,编程是必须要学的。我的建议就是先学Python,然后学C。基于这两种,大部分的黑客工作都能解决。

以Python入门足够简单,认真点的几天也就够了。随后,就可以基于Python来仔细学习一下网络的原理了。

黑客协会:黑客入门需要学习哪些技术?

先一起来了解几个特定的称呼。

红客、黑客、骇客

在 网络黑白一书中这样描述 红客理解为褒义词 黑客中性词 骇客则是贬义词

作为一名程序员,你有必要了解这些黑客工具!

我们曾对黑客的世界充满着无限的幻想和畏惧,但随着技术的崛起和安全领域的进步,黑客技术已经变得越来越普遍。事实上,很多黑客工具被用于网络安全的工具可以用来进行渗透测试和安全测试,所以作为一名程序员,很有必要了解甚至尝试一下这些开源的黑客工具。但是请不要将它们用在非法用途。

作为一名程序员,你有必要了解这些黑客工具!

1、渗透测试环境 Metasploit

Metasploit Framework是一个编写,测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究 提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。

Metasploit Framework 作为一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。

人工智能+黑客=? 细思极恐……

随着政府机构开始把安全重点转向具备自学能力的自动化系统,网络安全人士也开始纷纷担心黑客对这些系统产生的影响,这甚至成为了他们最大的担忧。

科技网站GCN近日撰文称,人工智能技术的发展对网络安全构成了挑战,因为与防御者相比,黑客更容易操纵机器学习算法,从而获得自己想要的结果。

根据维基百科的解释,对抗性机器学习(Adversarial machine learning,以下简称“AML”)是一个“机器学习与计算机安全的交叉学科……其目的是在垃圾信息过滤、恶意软件监测和生物特征识别等对抗性设置中安全部署机器学习技术。”

人工智能+黑客=? 细思极恐……

据宾夕法尼亚州立大学谷歌安全项目博士尼古拉斯·帕珀诺特(Nicolas Papernot)介绍,AML希望在对抗性环境中应用机器学习算法后,能够更好地理解这些算法——所谓对抗性设置,指的是“任何一个让攻击者因为财务动机或其他动机而迫使机器学习算法采取不端行为的设置。”

据说,黑客是这样破解MCU的~

这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。对于志在研究MCU防护的筒子,能给你很多参考思路:但对于想当黑客的人,我们对后果概不负责!

C非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不 需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件 的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。

非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射。如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。

一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。

黑客秘籍:7个有趣的信息安全项目

做一名白帽子黑客听起来就很酷,或许也是很多IT人选择学习编程的原因之一,可是黑客不是一蹴而就的,也是需要从基础知识学起,也是需要从小项目做起的。

实验楼上有很多信息安全课程,如果你对信息安全感兴趣的话,肯定会选择去看看的,有教程、有在线开发环境,随便折腾,这对于搞信息安全的实验来说非常的方便啊。

本文就介绍7个有趣的信息安全项目,或许你可以从这里开始你的黑客之旅。

1.逆向分析简单Linux程序

对软件的逆向分析被用于破解软件、查找漏洞等方面,因此,逆向分析是信息安全工程师必不可少的一项能力。该项目通过对一个简单的Linux程序的逆向分析,带领大家熟悉汇编指令与GCC中objdump反汇编工具的简单使用

2.Python实现Zip文件的暴力破解

我们在网上好不容易下载到一个想要的zip资源却发现这个zip文件是加密的,或者忘掉自己压缩后的密码(一想到就头疼)。这时候我们就会想办法,将里面的内容提取出来。

安全预测:2018年黑客将锁定3种攻击手法

在随着移动网络兴起,网络黑客也变得更加猖獗。信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“攻击区块链”等3种手法,做为明年网络攻击的主力。

趋势科技台湾暨香港区总经理洪伟淦指出,2017年爆发出不少全球性的信息安全危机,从WannaCry、Petya到BadRabbit,勒索病毒风暴席卷全球企业端及消费者,显见黑客攻击手法日益进步。

而与过去几年相比,网络犯罪手法已由间接诱骗使用者的帐号密码,转向直接勒索钱财的“数字勒索”为主,黑客利用勒索病毒威胁受害者付钱赎回资料或透过“变脸诈骗”进行商业诈骗,以获得高利润报酬。

洪伟淦表示,预估透过勒索病毒、变脸诈骗来获利的模式,仍将会是2018年网络犯罪的主流手法。所谓“变脸诈骗”(BusinessEmailCompromise,简称BEC)就是商务电子邮件入侵,黑客主要锁定需与国外厂商合作,并定期汇款的国际贸易公司,透过入侵其电子邮件帐号方式,进行诈欺性转帐。洪伟淦表示,变脸诈骗仰赖的是网络钓鱼手法、程序简单又快速,加上企业组织架构资讯相当容易取得,因此预估明年变脸诈骗案件在全球将不减反增,甚至恐造成高达90亿美元的全球损失。

来源: C114中国通信网

当今世界面临的九大安全威胁

数年前,典型黑客场景,就是一名或几个攻击者,在咖啡因碳酸饮料的刺激下鏖战深夜,找寻开放IP地址。一旦找到一个,他们便开始枚举其上广告服务(Web服务器、SQL服务器等等),利用多个漏洞攻入,然后探索被黑公司,挖掘其核心内容。他们的目的往往只是满足自身好奇心。即便做了什么违法的事情,通常也只是一时兴起的机会性犯罪。

然而,时代变了。

如今,想要描述典型黑客场景,你必须得从黑客活动甚或黑客本身之前,从攻击背后的黑客组织开始。时至今日,黑客活动已成为全时段全类型的犯罪,有恶意软件竞价市场、网络犯罪集团、雇佣僵尸网络、国家支持黑客和狼烟四起的网络战。

今天的IT安全人士,面临9大危险:

威胁No.1:网络犯罪集团

尽管独狼犯罪大师依然存在,如今的大多数恶意黑客攻击,都是有组织犯罪团伙的产物,其中一些团伙还是职业的。惯于从事贩毒、博彩、敲诈勒索等行当的传统有组织犯罪团伙,已投身在线抢钱事业,但竞争非常激烈,不是由黑手党领导,而是在几个专注网络犯罪的超大型职业犯罪团伙操控下。

大多数最成功的有组织网络犯罪集团,是统领大型下属企业组织的公司,大多沿袭合法分布式营销层次结构。事实上,无论愿不愿意承认,今天的网络罪犯可能更像是雅芳或玫琳凯直销代表。

黑客攻击无孔不入 物联网产业需从六面防守

物联网是互联网的扩展与延伸。黑客的触角已经侵入了这一新兴产业,可能从任意环节切入进而发动攻击,因此业者应做好全面防御的准备。就目前情况来看,物联网产业应当注意至少六点。

从世界上第一个电脑病毒C-BRAIN诞生到现在已经整整三十年了。直至今天,黑客和他们的病毒仍能在互联网上兴波作浪,吸引全球关注。今年的Wannacry和Petya再度给多个国家造成经济损失。网络病毒就像痼疾一样纠缠着互联网,几乎看不到能够根除的迹象。

作为互联网的扩展和延伸,正在兴起之中的物联网与网络病毒、黑客攻击的关系又如何呢?隔岸观火、置身事外是绝无可能的。事实上,黑客的触角已经侵入了这一新产业,只不过由于物联网的落地规模尚小,因此暂未造成太大破坏。而一旦物联网的商业化程度达到互联网的水平,其被黑客攻击而遭受的损失将远超互联网。

黑客可能从物联网的任意环节切入进而发动攻击,因此业者也应做好全面防御的准备。就目前情况来看,物联网产业应注意以下六点:

网络安全基础问答25例,白帽黑客和安全研究员必备!

1)什么是白帽黑客?

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

Kali
Meta Sploit
Wire Shark
NMAP
John The Ripper
Maltego

4)黑客的类型?

黑客的类型是:
灰帽子黑客或Cyberwarrior
黑帽子黑客
白帽子黑客
认证的白帽黑客
红帽子黑客
骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

同步内容
--电子创新网--
粤ICP备12070055号