黑客

人工智能+黑客=? 细思极恐……

随着政府机构开始把安全重点转向具备自学能力的自动化系统,网络安全人士也开始纷纷担心黑客对这些系统产生的影响,这甚至成为了他们最大的担忧。

科技网站GCN近日撰文称,人工智能技术的发展对网络安全构成了挑战,因为与防御者相比,黑客更容易操纵机器学习算法,从而获得自己想要的结果。

根据维基百科的解释,对抗性机器学习(Adversarial machine learning,以下简称“AML”)是一个“机器学习与计算机安全的交叉学科……其目的是在垃圾信息过滤、恶意软件监测和生物特征识别等对抗性设置中安全部署机器学习技术。”

人工智能+黑客=? 细思极恐……

据宾夕法尼亚州立大学谷歌安全项目博士尼古拉斯·帕珀诺特(Nicolas Papernot)介绍,AML希望在对抗性环境中应用机器学习算法后,能够更好地理解这些算法——所谓对抗性设置,指的是“任何一个让攻击者因为财务动机或其他动机而迫使机器学习算法采取不端行为的设置。”

据说,黑客是这样破解MCU的~

这篇文章是俄国人Sergei P.Skorobogatov就读英吉利剑桥大学之博士论文,讲解了各种MCU的攻防技术,堪称一部小百科全书。对于志在研究MCU防护的筒子,能给你很多参考思路:但对于想当黑客的人,我们对后果概不负责!

C非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不 需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件 的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。

非侵入式攻击可以是被动的或主动的。被动攻击,也叫侧面攻击,不会对被攻击元器件发生作用,但通常是观察它的信号和电磁辐射。如功耗分析和时钟攻击。主动攻击,如穷举攻击和噪声攻击,特点是将信号加到元器件上,包括电源线。

一个简单的非侵入式攻击可以是复制一个上电配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或逻辑分析仪,捕捉所有信号。然后可以通过分析波形并回复独有的命令。

黑客突破物理隔离的8种方法

1. USB自动运行和固件攻击

最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰动的案例为证。但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到。震网就是其中一例,充分展现了USB自动运行攻击的巨大破坏力。如今很多人都知道,美国情报机构有能力使用震网病毒通过USB搞瘫伊朗物理隔离的核反应堆。USB端口只要启用,留给黑客的机会就是无穷的。COTTONMOUTH是NSA开发出来的U盘攻击,但在2014年泄露到了公网。该攻击具备软件驻留特性,并能通过射频(RF)信号桥接物理隔离的主机。

黑客突破物理隔离的8种方法

此后,将USB作为攻击渠道的隐蔽攻击不断改进。比如说,4年前,研究人员在黑帽大会上演示了恶意修改被黑U盘固件以感染电脑的方法;该方法无需任何硬件修改,系统级取证检测也检测不出。

2. U盘用作射频发射器

黑客如何利用人工智能

机器学习是人工智能的一个分支,通过经验学习和适应的技术来使计算机模仿人类认知。其特征是基于经验和模式学习,而非基于推论(原因和结果)学习。目前,机器学习方面的深度学习已经能够自主建立模式识别模型,而无需再依靠人类来构建模型。

传统网络安全技术很难检测到随着时间推移而演变的新一代恶意软件和网络攻击,基于ML的动态网络安全解决方案能够利用以前的网络攻击数据来应对更新但相似的风险。使用AI来加强网络安全可以为用户系统提供更多保护,如通过自动化复杂流程来检测攻击并对违规行为做出反应等。

随着模式识别模型在检测网络安全威胁时变得更为有效,黑客将针对底层模型的工作和学习机制展开研究,寻找混淆模型的有效方法来规避模型的识别,并有望建立起属于攻击者自己的AI和机器学习工具来发动攻击。

下面笔者将与诸君共同分享攻击者将会如何利用AI来达到目的。

1. 恶意软件逃逸

大部分恶意软件都是通过人工方式生成的,攻击者会编写脚本来生成电脑病毒和特洛伊木马,并利用Rootkit、密码抓取和其他工具协助分发和执行。

这个过程能加快么?机器学习可以帮助创建恶意软件吗?

人的大脑也可以被黑客入侵?这不是危言耸听

人的大脑也可以被黑客入侵?这不是危言耸听

比利时天主教鲁汶大学的一位学术安全研究人员团队发现,大脑植入物非常不安全,因为它们都使用了无线接口。

研究人员发现,这些设备安全性相当薄弱;无线接口中的漏洞能让攻击者获得敏感的神经数据,施加电击或者截获敏感医疗数据,这些敏感数据原本会在植入设备和控制设备间传输。

神经刺激器可能会被黑客入侵

值得注意的是,大脑植入物(神经刺激器)广泛被用于治疗帕金森病和慢性疼痛等神经系统健康问题。无线接口对于这些医疗植入物来说至关重要,因为已经植入人脑的芯片不能再使用USB线连接。

通过攻击植入物,攻击者可以不让病人说话或移动,对病人造成不可逆转的伤害。比利时研究人员在他们的论文中写道,黑客攻击可能也会危及生命。

研究人员发表了题为《保护无线神经刺激器》的论文[PDF]。研究成果公布在了第八届ACM会议上。

不怕黑客搞事情:十招让你的Android手机免遭攻击

智能手机如今业已成为人们日常生活不可或缺的组成部分之一。人们经常使用智能手机购物、订购食品、呼叫出租车、预定电影票、完成各种交易支付业务等。也就是说,人们往往会将大量的秘密信息存储在智能手机之中,例如各种密码和借记卡详细信息等。

但是,就在智能手机给人们生活带来极大的便利之时,人们往往也不太关注智能手机中所存数据的安全。当然,尽管智能手机本身就内置了诸多安全方案,但这些方案却不足以完好地防护黑客攻击。大家不妨尝试使用以下几个小技巧,这些能让Android手机用户免遭黑客的攻击。

在锁屏中设置PIN/密码

用户应当经常使用PIN或密码来保护智能手机。用户在智能手机上加上这层安全措施会起到很大的保护作用。如果用户是对密码很健忘的人,那也不要紧,用户还可以使用上锁方式来替代设置密码防护模式。

锁好设备上的应用

仅仅使用密码往往还不能达到完全安全的程度。用户还应当使用密码锁住个别应用(特别是像移动钱包和在线购物之类的应用)。处理这个问题的方法有很多,例如,一些智能手机本身就内置了上锁功能的应用。诸如Paytm之类的一些应用也内置了上锁功能。此外,GooglePlayStore还有大量的第三方安全应用,用户可以使用这些应用来对个别应用上锁。

深度揭秘!黑客常用三种可怕的攻击手段

近年来,针对网站的黑客在线攻击事件迅速增加,同样的风险仍然很容易被利用。国内知名黑客安全组织东方联盟表示:这些通常很容易在浏览器中直接识别; 这只是了解要寻找的易受攻击模式的问题。从攻击者的角度来看,它们的入口点通常是浏览器。他们有一个网站,他们想要调查安全风险,这是他们如何去做的。与审查源代码相比,这种方法更能反映真实的在线威胁,它使开发人员能够立即开始评估他们的应用程序,即使他们在没有访问源的实时环境中运行。毕竟,这就是在线攻击者正在做的事情。

1、黑客攻击Web应用程序

当涉及到保护敏感的客户数据,财务记录和声誉时,Web应用程序的安全配置文件非常重要。然而,Web应用程序往往是恶意攻击者的目标,他们试图通过利用软件中的漏洞来破坏这些东西。大多数针对Web应用程序的攻击都利用众所周知的漏洞,因为这些漏洞已经经过了久经考验的防御措施,黑客可以通过Web应用程序漏洞来进行提权;而作为一个专业技术人员,应具备攻防能力专业知识,对于构建当今在Web上正确保护应用程序所需的功能至关重要。

2、黑客社会工程

黑客秘籍:7个有趣的信息安全项目

做一名白帽子黑客听起来就很酷,或许也是很多IT人选择学习编程的原因之一,可是黑客不是一蹴而就的,也是需要从基础知识学起,也是需要从小项目做起的。

实验楼上有很多信息安全课程,如果你对信息安全感兴趣的话,肯定会选择去看看的,有教程、有在线开发环境,随便折腾,这对于搞信息安全的实验来说非常的方便啊。

本文就介绍7个有趣的信息安全项目,或许你可以从这里开始你的黑客之旅。

1.逆向分析简单Linux程序

对软件的逆向分析被用于破解软件、查找漏洞等方面,因此,逆向分析是信息安全工程师必不可少的一项能力。该项目通过对一个简单的Linux程序的逆向分析,带领大家熟悉汇编指令与GCC中objdump反汇编工具的简单使用

2.Python实现Zip文件的暴力破解

我们在网上好不容易下载到一个想要的zip资源却发现这个zip文件是加密的,或者忘掉自己压缩后的密码(一想到就头疼)。这时候我们就会想办法,将里面的内容提取出来。

安全预测:2018年黑客将锁定3种攻击手法

在随着移动网络兴起,网络黑客也变得更加猖獗。信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“攻击区块链”等3种手法,做为明年网络攻击的主力。

趋势科技台湾暨香港区总经理洪伟淦指出,2017年爆发出不少全球性的信息安全危机,从WannaCry、Petya到BadRabbit,勒索病毒风暴席卷全球企业端及消费者,显见黑客攻击手法日益进步。

而与过去几年相比,网络犯罪手法已由间接诱骗使用者的帐号密码,转向直接勒索钱财的“数字勒索”为主,黑客利用勒索病毒威胁受害者付钱赎回资料或透过“变脸诈骗”进行商业诈骗,以获得高利润报酬。

洪伟淦表示,预估透过勒索病毒、变脸诈骗来获利的模式,仍将会是2018年网络犯罪的主流手法。所谓“变脸诈骗”(BusinessEmailCompromise,简称BEC)就是商务电子邮件入侵,黑客主要锁定需与国外厂商合作,并定期汇款的国际贸易公司,透过入侵其电子邮件帐号方式,进行诈欺性转帐。洪伟淦表示,变脸诈骗仰赖的是网络钓鱼手法、程序简单又快速,加上企业组织架构资讯相当容易取得,因此预估明年变脸诈骗案件在全球将不减反增,甚至恐造成高达90亿美元的全球损失。

来源: C114中国通信网

当今世界面临的九大安全威胁

数年前,典型黑客场景,就是一名或几个攻击者,在咖啡因碳酸饮料的刺激下鏖战深夜,找寻开放IP地址。一旦找到一个,他们便开始枚举其上广告服务(Web服务器、SQL服务器等等),利用多个漏洞攻入,然后探索被黑公司,挖掘其核心内容。他们的目的往往只是满足自身好奇心。即便做了什么违法的事情,通常也只是一时兴起的机会性犯罪。

然而,时代变了。

如今,想要描述典型黑客场景,你必须得从黑客活动甚或黑客本身之前,从攻击背后的黑客组织开始。时至今日,黑客活动已成为全时段全类型的犯罪,有恶意软件竞价市场、网络犯罪集团、雇佣僵尸网络、国家支持黑客和狼烟四起的网络战。

今天的IT安全人士,面临9大危险:

威胁No.1:网络犯罪集团

尽管独狼犯罪大师依然存在,如今的大多数恶意黑客攻击,都是有组织犯罪团伙的产物,其中一些团伙还是职业的。惯于从事贩毒、博彩、敲诈勒索等行当的传统有组织犯罪团伙,已投身在线抢钱事业,但竞争非常激烈,不是由黑手党领导,而是在几个专注网络犯罪的超大型职业犯罪团伙操控下。

大多数最成功的有组织网络犯罪集团,是统领大型下属企业组织的公司,大多沿袭合法分布式营销层次结构。事实上,无论愿不愿意承认,今天的网络罪犯可能更像是雅芳或玫琳凯直销代表。

同步内容
--电子创新网--
粤ICP备12070055号