黑客

令大多数人吃惊的5个计算机安全事实

以下5个事实,是很多计算机安全风险和漏洞利用背后的根源。如果你现在能很好地理解它们,未来你就能领先同行一步。

事实1. 每家公司都被黑了

每当最新大型数据泄露事件曝出,人们可能会觉得,涉事公司肯定是在计算机安全方面做得不好。下一次重大黑客事件发生,造成数百万客户记录被盗或上千万美元损失时,你应该想的是,“每家公司都被黑了。这不过是媒体当前正在热炒的一起而已。”

每家公司都被某恶意黑客完全掌握,或很容易被黑客掌控。事实就是如此。当然,完全没有互联网,且硬盘每天收工时得放入保险箱的绝密军事设施除外。这里说的只是普通企业或小公司。

评估公司网络安全状态的时候,大多数情况下,都会有不止一名黑客隐身在被评估公司网络某处。尤其是最近10年,甚至会有几组黑客藏匿数年之久。典型案例是一家公司同时有8个黑客小组盯上,其中几组在其网络中遨游了有10年之久。

该案例很有意思,因为该公司寻求安全评估的原因之一,是有个他们并不想打的软件补丁,无论他们怎么选择,都会被打上。该黑客组织实在等不了这家受害公司自己建设安全环境了,因为越来越多的黑客小组正在涌入。当黑客都比你自己更关心安全,那问题就大了。

数据库 10 大常见安全问题盘点

数据库已经成为黑客的主要攻击目标,因为它们存储着大量有价值和敏感的信息。 这些信息包括金融、知识产权以及企业数据等各方面的内容。网络罪犯开始从入侵在线业务服务器和破坏数据库中大量获利,因此,确保数据库的安全成为越来越重要的命题。

网络的高速发展为企业和个人都带来了无限机遇,随着在线业务变得越来越流行,接触全球客户也成为点指间能够实现的事情。想要建立一个在线业务,最重要的就是建立一个全面的数据库,与此同时,保护你共享在网络中的数据安全也是至关重要的。

尽管意识到数据库安全的重要性,但开发者在开发、集成应用程序或修补漏洞、更新数据库的时候还是会犯一些错误,让黑客们有机可乘。下面就列出了数据库系统 10 大最常见的安全问题:

1. 部署失败

数据库陷入危机最普遍的原因就是在开发过程中的粗心大意。有些公司会意识到优化搜索引擎对其业务获得成功的重要性,但是只有对数据库进行排序的前提下,SEO 才能成功对其优化。尽管功能性测试对性能有一定的保证,但测试并不能预料数据库会发生的一切。因此,在进行完全部署之前,对数据库的利弊进行全面的检查是非常重要的。

2. 数据泄露

令人惊叹的反编译器!漫谈几种[反编译对抗技术]

一、前言

传统意义上,(在汇编级别上)对软件进行逆向工程分析是非常繁琐的一个过程,现在的反编译器已经使这一过程的繁琐程度大大简化。反编译器的操作对象仅限于已编译好的机器码(machine code),其目的是恢复出近似源代码级别的代码。

令人惊叹的反编译器!漫谈几种[反编译对抗技术]
图1. 反编译过程

毋庸置疑,支持反编译功能的反汇编器可以为我们提供科学便利。我们只需轻轻按下按钮,就能将晦涩难懂的“机器码”转换为人类可读的源代码,便于逆向工程分析。

实际情况是,研究者越来越依赖于这类技术,这就导致人们需要直接面对这类技术的缺点。在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。

二、正数SP(堆栈指针)值

不得不看:黑客必须了解的网络知识

作为一个最基本的黑客,必须了解相关的网络知识,例如IP 地址、端口和服务等。

IP 地址

IP 地址就是一个网络上的地址,在外网上的IP 地址都是唯一的,就像身份证号码一样,给每台进入网络的电脑一个身份证号码。但是对于大部分用户来说,IP 地址并不是固定的,在重新连接到互联网时,IP 地址可能会被重新分配。如果申请了固定的IP 地址,可以便于其他电脑找到它,并提供服务。

一般的 IP 地址的格式为:a.b.c.d(0<=a,b,c,d<=255),该格式为点分10 进制,例如218.242.161.231,IP 地址的标准形式是二进制形式, 例如212.13.123.52 的二进制110101000000000011010111101100110100 .....由192.168 开头的是局域网的IP 地址,127.0.0.1是用来检测网络的自己的IP 地址,也就是说任何一台电脑不管是否连接到互联网上,127.0.0.1 对应于本地的IP 地址。

端口

AI离你很远吗?黑客已经开始用来做武器装备自己了

[ 导读 ] AI就好像家里的菜刀一样,既是你切菜的好工具,但也可能成为暴徒手中的趁手武器。虽然技术无罪,但也应当善用技术。这篇马斯克在推特上转发的文章,或许可以解释他到底在担忧AI什么,AI对你我的生活又会有哪些影响?

去年,来自安全公司ZeroFOX的两位数据科学家进行了一次实验,看看谁更好地让Twitter用户点击恶意链接,人类或人工智能。研究人员教导人工智能研究社交网络用户的行为,然后设计并实施自己的网络钓鱼诱饵。在测试中,AI比人类竞争对手强大得多,制造并分发了比人类更多的网络钓鱼微博,成功率也大大提高。

这个名为SNAP_R的AI以每分钟6.75微博的速度向800多名用户发送了模拟的钓鱼诈骗微博,吸引到275位受害者。相比之下,参加实验的实验者只能每分钟抽出1.075个推文,只只吸引了49位用户。

AI离你很远吗?黑客已经开始用来做武器装备自己了
(这样一条链接你很难区分是AI还是人发的,图:Gizmodo)

黑客入门需要学习哪些技术?

在学黑客之前,你要知道什么是黑客,黑客就是那些对计算机有着强烈探索欲的人,一个真正的黑客,必须要至少掌握一门编程技术和熟悉系统的操作命令。 我刚开始的时候,第一个学习的编程语言是C语言,当时老师说,C语言是人和机器沟通的钥匙,如果你能掌握了C语言,那么你就等于掌握了机器,因为大家的语言不通,所以你要学习他们的语言,就像你要和英国人说话,就必须学习英语一样。 老师还用了一个比喻,如果说“世界,你好” 中文(世界,你好) 英语(Hello,World) 法语(Bonjour le monde) 日语(こんにちは) C语言(printf(“世界,你好”);) 如果你真的打算学习黑客的话,看看书和教程  经典书 网络黑白 某宝有

黑客有很多方向,较为常见的方向是基于网络攻击的。要做一个真正的黑客,编程是必须要学的。我的建议就是先学Python,然后学C。基于这两种,大部分的黑客工作都能解决。

以Python入门足够简单,认真点的几天也就够了。随后,就可以基于Python来仔细学习一下网络的原理了。

黑客协会:黑客入门需要学习哪些技术?

先一起来了解几个特定的称呼。

红客、黑客、骇客

在 网络黑白一书中这样描述 红客理解为褒义词 黑客中性词 骇客则是贬义词

作为一名程序员,你有必要了解这些黑客工具!

我们曾对黑客的世界充满着无限的幻想和畏惧,但随着技术的崛起和安全领域的进步,黑客技术已经变得越来越普遍。事实上,很多黑客工具被用于网络安全的工具可以用来进行渗透测试和安全测试,所以作为一名程序员,很有必要了解甚至尝试一下这些开源的黑客工具。但是请不要将它们用在非法用途。

作为一名程序员,你有必要了解这些黑客工具!

1、渗透测试环境 Metasploit

Metasploit Framework是一个编写,测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究 提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。

Metasploit Framework 作为一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。

人工智能+黑客=? 细思极恐……

随着政府机构开始把安全重点转向具备自学能力的自动化系统,网络安全人士也开始纷纷担心黑客对这些系统产生的影响,这甚至成为了他们最大的担忧。

科技网站GCN近日撰文称,人工智能技术的发展对网络安全构成了挑战,因为与防御者相比,黑客更容易操纵机器学习算法,从而获得自己想要的结果。

根据维基百科的解释,对抗性机器学习(Adversarial machine learning,以下简称“AML”)是一个“机器学习与计算机安全的交叉学科……其目的是在垃圾信息过滤、恶意软件监测和生物特征识别等对抗性设置中安全部署机器学习技术。”

人工智能+黑客=? 细思极恐……

据宾夕法尼亚州立大学谷歌安全项目博士尼古拉斯·帕珀诺特(Nicolas Papernot)介绍,AML希望在对抗性环境中应用机器学习算法后,能够更好地理解这些算法——所谓对抗性设置,指的是“任何一个让攻击者因为财务动机或其他动机而迫使机器学习算法采取不端行为的设置。”

据说,黑客是这样破解MCU的~

这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。对于志在研究MCU防护的筒子,能给你很多参考思路:但对于想当黑客的人,我们对后果概不负责!

C非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不 需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件 的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。

非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射。如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。

一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。

要小心这5个臭名昭著的物联网黑客和漏洞

物联网设备的数量呈指数级增长,但随着增长,保护这些设备的难度也越来越大。我们还没有找到解决物联网安全的灵丹妙药,消费者和企业都在担心实施物联网解决方案或购买智能锁等消费设备的潜在风险。

确实该担心!我们已经看到了很多非常可怕黑客入侵物联网设备的例子,从用于儿童的智能家居产品到互联网内容的删除等。下面是5个臭名昭着的物联网黑客,他们告诉我们未来在设备中构建安全性的重要性。

Mirai DDoS僵尸网络

可以说是最臭名昭着的物联网僵尸网络攻击,Mirai DDoS (分布式拒绝服务攻击)僵尸网络成功地减缓或完全停止了几乎整个东海岸的互联网。科技公司Dyn遭受的攻击最严重,直接损失就超过了1.1亿美元。

僵尸网络能够大范围扫描整个互联网,寻找开放的Telnet端口,并使用61组用户名/密码组合登录这些端口,这些组合经常被用作设备的默认登录信息。利用这一策略,罗格斯大学的学生黑客聚集了僵尸网络大军。

值得庆幸的是,僵尸网络并没有被恶意部署,Mirai DDoS幕后三名真凶的初始动机是攻击在线游戏《我的世界》(Minecraft)的服务器。但是它显示了物联网设备中的漏洞如果被访问会有多大潜在危险。

吉普车和虚拟劫车

同步内容
--电子创新网--
粤ICP备12070055号