黑客

几招让你使用“裸奔”电脑也不会中毒

很多电脑用户,尤其是对电脑安全知识不太了解的用户,都很担心自己在使用电脑过程中,电脑被黑客入侵,导致电脑软件故障,或者运行速度很难个人隐私信息被盗取。为了防止黑客的入侵,很多人第一时间想到安装安全杀毒软件就可以,可是事实大多数电脑被攻击的用户都安装了安全杀毒软件。很多用户认为已经安装杀毒软件,往往忽略平时使用电脑一些安全习惯,下面小编就给大家讲解在使用电脑学好几招良好安全操作的习惯,能够让不安装任何杀毒软件也可以安全使用电脑。

几招让你使用“裸奔”电脑也不会中毒

1、少用搜索去搜索软件

很多用户下载应用软件直接去网站搜索软件直接下载,这样存在着非常大的安全隐患,因为很多黑客都会去网站买一些广告位,然后做一些下载按钮,你点击下载,又不知道是什么软件,点击打开安装就容易中毒了。所以我们需要下载软件应去一些大的软件应用市场下载,这些相对是比较安全。

2、不要插入杂七杂八的U盘

警惕,黑客能通过脑波窃取密码!

美国阿拉巴马大学伯明翰分校(UAB)的研究者揭示黑客可以通过监控用户的脑波猜测出密码,因此脑波传感耳机,又名EEG或者脑电扫描耳机,需要更好的安全性。

EEG耳机号称能使用户仅使用脑波就控制机器玩具和专门研发出来用于戴上EEG耳机玩的电子游戏,价格从150美元到800美元不等。

UAB艺术与科学学院计算与信息科学系副教授Nitesh Saxena和博士研究生Ajaya Neupane以及前硕士研究生Md Lutfor Rahman发现,一个戴着EEG耳机的人暂停电子游戏转而登陆银行账户,就有可能被恶意软件程序窃取密码或者其他敏感信息。

axena说道:“这些新兴设备为日常用户们提供了广阔的机遇。但是,随着各大公司研究更先进的脑机接口技术,这些设备也会引发严重的安全性和隐私威胁。”

来源:芯师爷

今天跟大家分享一篇高科技含量的文章,主要讲解各种MCU的攻防技术,相信能给志在研究MCU防护的同学,很多参考思路。这篇文章来自俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,真可以称为一部小百科全书。

■ 什么是非侵入式攻击?

非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件的非侵入式攻击方法。这通常需要对元器件进行反向工程,包括反汇编软件和理解硬件版图。

非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射,如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。

一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。

物联网:黑客正在看着你

当乔治•奥威尔(George Orwell)在《1984》里构想“电幕”(telescreen)——对观众进行持续监视的一种双向电视——时,他预言政府会使用技术手段闯入我们的私人生活。

维基解密(WikiLeaks)近期公布的机密文件意在表明,美国中情局(CIA)通过入侵智能电视,创造了自己的21世纪电幕。你可能正在观看YouTube或Netflix——而不是强迫性观看的军事宣传片——但间谍仍能对你的客厅进行监听。开发人员利用三星(Samsung)电视的漏洞,让电视即使在关机状态也能捕获谈话。

维基解密称此次公布的机密文件仅是“史上最大规模情报公开”的第一部分。从这些文件来看,中情局似乎急于利用物联网——将日常设备连接到网络——开发新的监视手段。市场研究集团高德纳(Gartner)预测,至2020年,将有逾200亿台家电、电视机及其他设备连接到互联网。

魏玆曼研究所:黑客可借一个灯泡破坏互联网

以色列魏兹曼科学研究所的研究人员通过实验证明,黑客可能通过灯泡等最简单的家用设备破坏互联网,或对国家基础设施发动全面攻击。

研究员集中研究了黑客入侵连接互联网的普通设备——所谓的“物联网”,并展示了黑客如何不费吹灰之力便可控制并利用这些设备进行分布式拒绝服务(DDoS)攻击。上个月,全球大片互联网曾遭到此类攻击长达数小时。

埃亚尔·罗恩(Eyal Ronen)、柯林·奥弗林(Colin O’Flynn)、阿迪·沙米尔(Adi Shamir)和阿西-奥尔·魏因加滕(Achi-Or Weingarten)4名研究人员在实验中重点研究了连接无线网络的飞利浦智能灯泡,展示了“这些灯泡如何通过链式核反应般大面积迅速蔓延的蠕虫病毒相互感染”。

“黑客可通过将城市里任何一个受感染的灯泡连接电源而发动攻击,在几分钟内造成大面积灾难性破坏。” 研究人员在论文中写道。

人工智能黑客讲述:如何欺骗运用机器学习的安全软件?

今天的主题是Gmail对抗式机器学习。

我是学计算机科学、机器学习的,也是负责AI相关的研究者,在湾区那边做很多的数据挖掘、安防等相关的工作,我们非常高兴地看到现在很多的人都在做这些对抗机器学习或者深层次学习。

首先Gmail本身还是属于一个非常新兴的领域,虽然我们可以看到AI已经无处不见。很多网络安全的会议、包括一些世界级的会议,大家都在深入地使用这些技术。这也引起了我个人的兴趣,我也很好奇当看到安全这个主题下为什么Gmal机器学习为什么成为天作之合,当我们在工作中用了机器学习,你希望减少一些模型的功能。

造病毒攻陷3亿网民,中国黑客18年做了什么

1998 年 7 月 13 日,我国第一例电脑黑客事件被载入历史。如今黑客袭击事件已经整整 18 周年,互联网上黑客们的身影继续活跃,网民们的网络安全受到不小威胁。而 7 月 11 日,中国—联合国网络安全国际研讨会在北京举行,网络安全问题早已成为全球共识。

18 年来,伴随互联网的发展,中国黑客到底经历了什么?

黑客到底是谁,技术老鼠?

黑客(hacker)一词起源于上个世纪 60 年代的美国,起初象征了一群技术精英,这些人勇于探索新技术,推行免费精神,带有一种乌托邦式的精神。后来黑客渐渐发展分为黑帽和白帽。黑帽就像哈利波特里的伏地魔,白帽就像魔戒里的甘道夫。他们都具备超强的魔法,但是使用能力的目的不同,所以就有了邪恶和正义的区分,主要是在于做的事情是否符合道德规范。

黑帽黑客又被称为“骇客”,就是一群技术老鼠,靠运气和技术闯入系统,搞破坏、窃取数据、发不义之财,为真正的黑客所不齿。后来人们眼中的“黑客”“骇客”也就没什么分别了。除了黑客,其实后来还出现了用自己力量维护国家安全的“红客”“蓝客”。

中国黑客帝国发展脉络

研究发现黑客可以通过智能手表盗取个人密码

据英国《每日邮报》网站报道,美国研究人员近日警告说,智能手表之类的可穿戴设备会泄露用户的密码。他们表示,通过入侵可穿戴设备的运动传感器,黑客可以搜集到足够的信息,猜出用户输入的文字,然后盗取ATM密码。

美国宾汉姆顿大学托马斯-沃特森工程与应用科学学院计算机科学助理教授王彦(音译,Yan Wang):“可穿戴设备可以被黑客利用。攻击者可以复制用户手部的活动轨迹,然后复原ATM机、电子门锁以及由按键控制的企业服务器的登陆密码。”

在这项研究中,科学家将来自可穿戴产品(如智能手机和健康追踪系统)嵌入式传感器的数据,与计算机算法相结合,破解个人识别码(PIN)和密码,第一次破解尝试的准确率达到80%,而三次以后的准确率超过90%。

研究人员要求20个成年人穿戴各种高科技设备,在11个月的时间内利用三种基于密钥的安全系统,进行了5000次密钥登陆测试,这其中就包括ATM机。无论用户的手部姿势如何,这个研究团队都可以记录细微的手部运动信息——这些信息来自于可穿戴设备内置的加速度计、陀螺仪和磁力仪等。

程序员、黑客与开发者之别

程序员、黑客与开发者究竟有何区别?这个问题往往会引发踊跃的讨论与辩论。但是我看到的很多说法往往至少在一个重大方面是有瑕疵的,所以在此我愿给出我的定义,希望这个定义能够更准确些。

程序员是能够通过操纵计算机代码解决问题的人。他们的技能水平可高可低—从掌握基本脚本的入门级到可利用任何一门语言的绝对巫师都算是。

黑客是做东西的人。在本文背景下,是指通过对计算机编程做东西的人。这是对这个术语的原创、纯粹的定义,比方说,你有了一个想法以后就设法 “破解” 某个东西让它可以工作。这个词也可用到修改东西使其功能发生重大改变的人身上,但是不像前面的定义用得那么多。

开发者是正规培训的程序员。他们并不仅仅要解决问题或者创造东西,而是按照一套设计和实施原则去做事。这些事情包括性能、维护、伸缩、健壮性以及安全等。

简而言之,这三者都利用代码去解决问题。程序员是一个涵括性术语,带有问题解决者的含义,黑客是创造者 / 多面手,开发者是正规培训的程序员,他们不仅解决问题,而且是采用(很可能是通过正规教育学到的)结构化和按照规定的方式去做解决问题。

关系

一个人可以是上述三种角色的组合。以下就是这三者的相互关系(参见下面的维恩图)

同步内容
--电子创新网--
粤ICP备12070055号