*** 黑客联系方式免费( *** 黑客案例)

访客4年前黑客工具1082

  现在 *** 上的黑客骗子太多了。水很深。想要找正真的黑客去那些黑客网站上找比如域外黑客联盟或者 *** 攻防小组这类的。

  JargonFile中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,

  【黑客】一名黑客(hacker)是一个喜欢用智力通过创造性 *** 来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。黑客最早源自英文。

  随着计算机技术的发展和普及,计算机 *** 已经成为人类生活中必不可少的一部分然而,几乎从互联网一开通,它就成为罪犯的窥探对象,或一些高智商电脑玩家的。

  什么是黑客JargonFile包含了一大堆关于“hacker”这个词的定义,大部分与技术高超和热衷解决问题及超越极限有关。但如果你只想知道如何成为一名黑客。

  提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的。

  JargonFile中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑。

  随着计算机技术的发展和普及,计算机 *** 已经成为人类生活中必不可少的一部分。然而,几乎从互联网一开通,它就成为罪犯的窥探对象,或一些高智商电脑玩家的。

  非法侵入互联网系统的计算机操作者

  二楼的大哥,怎么每次都能见你答题,而且还全是一模一样的答案,我真佩服你啊楼主,不知道你年龄是否比我的大,说实话我也是个学生,不介意的话我就叫你。

   *** 黑客是指什么具有较高 *** 技术的人

  黑客指的是那些电脑很好的高手,精通于电脑 *** 的人!黑客一般都是帮助 *** 管理员查找漏洞的,也有个别爱恶搞乱攻击别人的电脑,不过大家都喜欢去攻击小日本的。

  2020年6月19日,杭州市滨江区人民法院做出判决,原苏州紫豹科技有限公司法定代表人吴永丰犯盗窃罪,判处有期徒刑十二年,并处罚金人民币30万元。

  去年,紫豹科技受江苏警方委托,协助技术办案。过程中他们掌握了目标后台可以进行金融转账的漏洞。吴私下利用了这个漏洞进行了金融盗窃,通过各种隐蔽的提现操作,转账共计88.47755万元。作案两个月之后,吴永丰主动投案,随后被法院判处有期徒刑十二年。

  掌握技术的黑客,就像手里拿着宝藏钥匙的人,一旦经不起诱惑就容易走入歧途。只是十二年的监狱生活,对于黑客来说,也是一件相当残酷的事情。

  刚好在上个月,刚出狱的黑客Jesse McGraw写了一篇文章自述说,经过10年的技术隔离,发现世界已经发生了翻天覆地的变化,过去自己玩得很溜的技术,现在却再也看不懂了。

  

  10 年前,26 岁的 Jesse McGraw(又名 GhostExodus)承认入侵了雇用他的医院的计算机系统,被判入狱 110 个月。他也因此成了美国史上之一位因入侵工业控制系统而被判刑的黑客。FBI 声称,他被捕是因为在 Youtube 上上传了自己录制的入侵医院计算机的视频,视频中一步步介绍了如何入侵,例如插入一张包括 OphCrack 程序的光盘,绕过安全机制。

  附 Jesse McGraw 原文,InfoQ 经授权翻译并发布:

  这个世界已经不是我记忆中的样子了,当然,也不是我在 2009 年被捕时的样子了。当时,我因为在一些敏感的诊所系统上安装僵尸 *** 和商业远程访问程序而被捕,其中包括一个关键的数据采集与监控系统(supervisory control and data acquisition)。就这样,我成了美国史上之一位因入侵工业控制系统而被定罪的黑客。

  当囚犯就意味着无法获得最新信息,监狱并不提供便利的互联网接入。获取信息的渠道仅限于经批准的报纸、杂志出版物和电视。大多数囚犯都可以用电脑,但要使用一种专门的访问控制程序,允许他们以每分钟 0.05 美分的价格向批准的联系人发送电子邮件。通过囚犯信息系统可以与公众接触,但我没有这样的特权。

  走出时光机

  在漫长的刑期结束之后,我亲眼目睹了技术在过去十年发生的翻天覆地的变化,那种感觉,就好像刚从时光机走出来一样。我就像是一名潜逃时空的流亡者,新技术的发展,以及我们的全球社会如何随着新技术发展而改变,都与我无关。

  作为一名黑客,我是黑客组织 Electronik Tribulation Army(ETA)的创始人和领导人。我以前会密切跟踪最新的小工具、漏洞利用和社会技术趋势。

  

  我曾经对恶意软件进行逆向工程,执行事件响应,并黑掉几乎所有无人看管的东西。在服刑期间,我在报纸和杂志上读到了这些技术的进步,但说到底,我现在就像一个局外人,对我曾经掌握的东西已经一无所知。说老师现在变成了学生,实在是太过轻描淡写的说法。

  出狱后,我得到了一台新的戴尔灵越(Dell Inspiron)笔记本计算机。当我刚把笔记本从包装里拿出来的时候,那感觉就像是故友重逢。但当我一开机,迎接我的是 Windows 10 的开机画面,而 Windows 7 测试版发布的情景仿佛就发生在昨天。眼前的 Windows 10 让我倍感困惑与奇怪。它有一个新的文件系统,但我对它的工作原理一点也不好奇。我只想要回我的 Windows XP 和我的 Ubuntu Linux 与 BackTrack 3 双启动菜单。

  要想让我高兴起来,唯一的办法似乎就是下载 Ubuntu,装到 U 盘里,然后安装。如果我提前知道 Windows 10 没有用 BIOS,而是用 UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口,一种安全的启动选项,可以在授权程序运行之前对其进行验证)取代了 BIOS,我就不会再浪费生命中的两天时间来尝试安装我最喜欢的操作系统了。

  Windows 已夺取控制权。重点是,我不再掌控一切,我很讨厌这样。我可以在 Google 花上几个小时寻找如何解决这一令人沮丧的难题,但每次都一无所获、败兴而归。

  记者10日从上海市人民检察院之一分院获悉,由该院提起公诉的一起利用黑客技术侵入第三方支付平台计算机系统盗窃案近日宣判。两名被告人均被判处无期徒刑,剥夺政治权利终身,并处没收个人全部财产。

  上海市人民检察院之一分院起诉指控,2018年4月28日至6月1日,被告人黎某、温某利用上海某理财平台和P2P公司之间充值系统漏洞,采用变造 *** 将小额实际充值虚增为巨额金额,再从备付金账户将巨额资金划转至P2P账户,进而非法占有。黎某、温某盗窃数额分别为5731万余元和5311万余元,其犯罪事实清楚、证据确实充分,应当依法予以严惩。

  日前,上海市之一中级人民法院作出一审判决:黎某、温某分别伙同他人,以秘密手段非法窃取他人财物,其行为已构成盗窃罪,并系共同犯罪。黎某、温某均被判处无期徒刑,剥夺政治权利终身,并处没收个人全部财产。

  以下来自上海检察一分院对该案件的揭秘:

  攻克重重壁垒联手窃得巨款

  2018年6月1日,是总部设在上海的“天兑”理财公司月度盘账的日子,员工发现其备付金第三方平台账目出现5千多万亏空,经过紧急核查,排除内部原因。5千多万在计算机系统被神不知鬼不觉地划走了——员工们顿时惊出一身冷汗。6月3日报警,案发!

  警方迅速立案,经过10多天侦查,6月13日将有重大作案嫌疑的黎一、温迪2人缉拿归案。黎一,男,八零后,大学文化,是一家小型计算机技术服务公司的老板,主要从事网站漏洞检测业务。警方经过调查发现,黎一曾就职于某专业 *** 机构下属单位,是负责电脑 *** 的技术总监,擅长网站漏洞检测。温迪,黎一的朋友,男,八零后,大学文化,无业人员。

  相貌普通的黎一,在 *** “黑客”界却是“大师级”的存在。在他眼里,绝大多数“网虫”皆为“ *** 丝”,一般的专业工程师,与他“过手”的结局无不如“菜鸟”般被“秒杀”。虽然在 *** 虚拟空间里是神一般的人物,可在现实世界中仅靠经营一家小公司过着不温不火的日子。“赚钱不多,来钱太慢”,这种状况如何改变呢?去抢银行吗?何不施展自己的“黑客”绝技,到“金库”去“扫荡”一番,打打键盘百万千万轻松到手……,于是,一个个罪恶的念头占满脑海并逐渐酿成越来越具体的方案。

  黎一的作案计划主要由三部分组成,一是通过 *** 偷钱、二是用银行卡将其偷来的钱变现、三是把钱兑换和洗白。梦想“一夜暴富”的温迪、笃信“富贵险中求”的袁鹏(另案处理)被其相中,彼此一拍即合,于是“三人成虎”。明确分工后,各自紧锣密鼓地进行作案准备。黎一着手寻找防范薄弱的“软柿子”和进入系统的“假面具”;温迪负责筹备银行卡、手机号和必要的设备器材;袁鹏则负责物色持卡取现的人员。他们约定,以后尽量少见面少联系,相互通信时使用十分冷门、不易跟踪的社交软件。

  2018年5月4日,黎一、温迪觉得万事俱备,决定对“天兑”理财公司备付金第三方平台下手!

  先小试牛刀。在广西南宁的一间办公室里,黎一打开了他的笔记本电脑,在温迪的辅助下,熟练地连上移动wifi,用事先盗取的账号和密码登陆某大学的VPN( *** 服务器),然后攻破“天兑”理财公司的防火墙,侵入第三方支付平台计算机系统。黎一的手指在笔记本电脑上时而上下翻飞,时而停顿观察屏幕上一串串眼花缭乱的数据,如同 *** 游戏中的超人,逢山开路、遇水架桥,绕过层层陷阱跃过重重障碍,直插对方的心脏——“金库”。

  开始时有点紧张,毕竟就像真的潜入银行金库似的,既怕攻击受阻又怕引来警察,但随着对方系统被一点点攻破,目标账户里的数额不断增加,“成功”的喜悦逐渐盖过了恐惧,黎一说。两天不到的时间,预先开具的理财账户上的金额由几块钱变成了几十万元。之一次作案到手的钱,黎一、温迪各分一半,以后基本也是五五分账。

  初战告“捷”、欣喜万分。特别是黎一感慨万千:想自己练就的一身绝技原来只是落得“拾漏补缺”、“为人作嫁”,得利甚薄,而今却能利用漏洞直入“金库”,肆意转款归为己有,真是“酷毙了、帅呆了、爽翻了”!

  然而,区区几十万对“黑客”大盗来讲连塞牙缝都不够。兴奋之余,黎一、温迪不失冷静,他们仔仔细细反反复复地查验,确认被盗的 *** 平台没有任何反应,才放下心来,并决意放开手脚、大干一场。温迪提议,到广州去搞,那里洗钱门路多,可以快速将钱变现和兑换。于是黎一和温迪从南宁乘高铁到广州,辗转多家宾馆酒店,两人深居简出,表面上行色如常,但谁也想不到他们干着“江洋大盗”的勾当。20多天时间里、他们故伎重演,疯狂作案,在“天兑”理财公司第三方支付平台用200余元变造了400多笔下单金额,总共窃取5000多万元。就这样,上海“天兑”理财平台巨额钱款,被人悄无声息地偷走了。等到次月盘账发现时,窃贼留下的只有淹没在海量电子数据中的一些异样字符。

  “黑客”大盗终于作下惊天大案。

  布置层层迷雾施展脱身诡计

  “黑客”是靠玩电脑扬名立万的,那可是一个“烧脑”的行当。黎一认为,小偷扒手偷钱尚讲究“技术含量”,作为“黑客大师”,理所当然要将偷钱富有“设计感”。

  常言道:捉贼捉赃。廓清全案,看得出黎一、温迪在“贼”和“赃”这两个字上做足了文章、下尽了功夫。

  销声匿迹,隐藏“贼”踪是他们的设计之一。黎一在作案过程中,戴的是“假面具”、“走”的是公共网、用的是“抓包”软件、使的是“独门绝技”,来去自由、收放自如、无踪无影,作案后将使用过电脑等硬件设备器材悉数销毁。一旦被抓,完全可以用“贼”不是我、我没做“贼”来蒙混。

  借手取“赃”、变幻“赃”影是他们的设计之二。赃款提现的任务他们安排不知内情的袁鹏和其雇来6人执行,接到袁鹏汇聚的钱款后火速进行套现、转移和兑换。他们认为,取“赃”之人不知“赃”,“赃”过手即不为“赃”,何况偷的是人民币,拿在手上的却是美元,何以确“赃”?

  网上网下、“贼”“赃”分离是他们的设计之三。一方面他们在人员上采取1+1+1+X的结构,最容易暴露的袁鹏等7人不知“赃”从何来、“贼”在何方,另一方面黎一、温迪即使被擒,也可凭有“贼”无“赃”、或借有“赃”无“贼“的理由得以全身而退。

  由此看来,黎一、温迪作案前就已设好“假想敌”,并进行了周密的反侦查设计,作案中他们一路在网上偷钱、一路在网下取赃、一路在地下洗钱,各个环节配合默契、进退有序,简直可以达到“天下无贼”的境界。

  黎一曾自诩,“黑客”最不怕的就是“烧脑”。

  神技屡屡破功终被定罪惩罚

  黎一、温迪到案后,警方根据黎一的交代从其久不住人的老宅内,搜到藏匿的248万美元。袁鹏等人也相继落网。如果这是一件普通的盗窃案,办理起来并不很难。然而,由于此案特殊的作案手法和较为周密的反侦查设计,加上黎一对犯罪事实先交代后翻供,温迪始终矢口否认,而侦查取得的证据又颇为“零星、零散和零乱”,给办案工作带来了更多的复杂性。

  负责该案审查起诉工作的是上海市检察一分院之一检察部检察官张政斌和助理检察官陆玔,这对办案组合一位睿智细腻、经验丰富,另一位外柔内刚、坚韧不拔。“接手这个案子时,因为直接证据相当缺少,我们都觉得是十分棘手,但是越是棘手越激发了我们一定要把罪犯绳之以法的决心”,检察官张政斌说。陆玔说:“这次,与他们‵杠上′了。”

  雁过必留痕!检察官更新了思路和 *** ,不断克服困难打破僵局。“那段时间里,我们几乎时时刻刻都在寻找突破口,反复论证完善证据体系”,检察官说。鉴于此案的主要犯罪事实虚拟空间和现实空间相互交错特点突出,检察官绘制了人物关系图、作案活动图、赃款走向图、电子数据图等多张案情图表,用时间坐标进行串联,使“零星”的证据绽发闪光、“零散”的证据整序归列、“零乱”的证据串珠成链,三维空间+一维时间的“四维”参考系让案件事实脉络一目了然、每个作案细节定位准确,不同空间不同维度证据的关联性纵横分明。整个证据体系在时间法则的连接下更加全面和稳固。在此基础上,按图索骥,提出更有针对性指导性的补充侦查意见,引导公安机关补全补强证据。

  针对该案原来的证据中有大量的技术性结论,司法证明作用严重不足的短板,检察官要求公安机关增加司法鉴定,将机器语言向法律文书转换,提升证据的直观性和证明力,增强证据的支撑力。检察官说,此案对我们提出了许多新挑战,案后也留下了许多新课题。

  虽然黎一、温迪态度对立,但每次提审中检察官都劝其交代、认罪,可惜他们依然执迷不悟。而另案处理的袁鹏等7人先前已纷纷认罪。2019年8月2日,上海市检察一分院将此案向上海市之一中级法院提起公诉。同年9月9日,法院公开开庭审理。

  法庭上,法官正襟危坐、检察官胸有成竹、辩护人踌躇满志、两名被告人抱定一副“你奈我何”的模样。黎一当庭翻供,温迪以沉默和“不知道”作回应,但当听到检察官运用时间坐标将他们在网上网下两个空间作案的证据相互比照印对时,他们作案中费尽心思的“辗转腾挪”和绞尽脑汁的反侦查设计,反而为检察官提供了更多的证据点,终于明白一条法理严谨、环环相扣的锁链已将其紧紧套住,在检察官的“四维场景”中,他们的“三维设计”只会是被“碾压”的下场,此时他们觉得再辩解也没多大意义了。

  检察官又特别指出,他们为犯罪合谋合伙、冒用他人名义非法侵入理财公司的 *** 系统多次盗窃,冒名取现、洗白赃款,并在到案后对客观的犯罪事实拒不承认的行为,进一步证明其犯罪故意的强烈和对抗法律的嚣张。此刻,两名被告人的身形一下子“佝偻”起来。一位参加旁听的人士说:“看得出来,他们是口不服心服。”

  检察机关认为,被告人黎一、温迪利用上海“天兑”理财平台和P2P公司之间充值系统漏洞,采用变造 *** 将小额实际充值虚增为巨额金额,再从备付金账户将巨额资金划转至P2P账户,从而非法占有,黎一、温迪盗窃数额分别为5731万余元和5311万余元,其犯罪事实清楚、证据确实充分,应当依法予以严惩。

  日前,法院作出一审判决:黎一、温迪分别伙同他人,以秘密手段非法窃取他人财物,其行为已构成盗窃罪,并系共同犯罪。黎一、温迪均被判处无期徒刑,剥夺政治权利终身,并处没收个人全部财产。司法机关将继续追赃挽损。

  今天,你的密码泄露了吗?

  去年年底轰轰烈烈的密码泄露惨案似乎没有能引起国内网站的重视,绝大部分的网站仍然没有采取正确的措施来保护用户的账号。我在此不想考究各大网站的技术实力,只想从最简单的登陆功能来看一个网站是否对用户的账号负责。

  上个月爆出了一个新闻“黑客伪造免费 WiFi 盗用户账号密码”。

  从技术上来讲,黑客能通过伪造 WiFi 获取密码是因为密码在 *** 中是明文传输的。

  那么,什么时候你的密码会在 *** 上传输呢?绝大部分是你在登陆网站的时候。假如网站没有采用加密的方式来实现登陆功能的话,你的密码就会在 *** 上明文传输,也就可以被黑客获取到。不幸的是,绝大部分国内的网站都是不采用加密登陆的,而绝大部分的国外网站都是加密登陆的。

  下面按照不同的类别,列出了国内常见的大型网站的“账号安全”情况。“正面案例”就是采用了加密措施保护用户的账号和密码的网站,“反面案例”就是没有采用加密措施来保护用户的账号和密码的网站。

  1. 门户/平台

  正面:网易,搜狐,360

  反面:新浪,凤凰网,腾讯

  作为一个日流量过千万的大型网站,竟然连最基本的用户账号安全都没有考虑周全,真是太不负责任了。特别是腾讯,你对得起那么多 *** 用户吗?对于这类网站的安全性缺失,我只能用无语来形容。

  2. 邮箱

  正面: *** 邮箱,网易邮箱,搜狐闪电邮,139邮箱,126免费邮

  反面:新浪邮箱,21CN,Foxmail

  邮箱常常作为其他网站的账号,一旦邮箱密码泄露,后果可想而知。还好大部分的邮箱都做到了加密传输用户名和密码。不过我还是建议使用国外的邮箱(例如Gmail)来保存重要信息。

  3. 电商

  正面:京东, *** ,凡客,亚马逊,当当,苏宁,国美

  反面:拍拍,梦芭莎,马萨马索,好乐买,银泰,麦考林,红孩子

  这一类网站很有意思,基本上财大气粗的都做的挺好,而二线玩家都没有考虑到账号安全这一点。令人惊讶的是拍拍竟然是反面案例。到今天我才想明白原来腾讯的电商做不好是因为技术不过关。

  4. 团购

  正面:无

  反面:美团,高朋,聚美优品,糯米网,拉手网

  全军覆没,正如这个行业一样。

  5. 社交网站/社区

  正面:百度贴吧,豆瓣,网易微博

  反面:人人网,开心网,新浪微博,腾讯微博,天涯,猫扑

  我相信社交网站上保存了大量的隐私内容。账号不安全的话,不知道又要搞出多少个艳照门。而现实情况是,大部分社交网站都没有考虑到账号安全这一点。令人气愤的是新浪,似乎新浪旗下没有一个网站采用了加密传输,难道新浪的技术不懂什么叫做 HTTPS?

  6. 生活服务

  正面:携程

  反面:大众点评,艺龙,芒果网,去哪儿,赶集网,搜房网,58同城

  携程网一枝独秀!

  7. IT技术

  正面:OSChina

  反面:CSDN,ITEye,cnblogs,51cto,InfoQ

  这个结果让我有些惊讶。别的网站技术不过关也就算了,作为技术类网站起码做个表率嘛。虽然这类网站的信息不是很敏感,但是不用明文传输密码应该是一个基本常识。

  8. 视频/娱乐

  正面:起点中文网

  反面:优酷,土豆网,爱奇艺,迅雷看看,PPS,4399小游戏,铁血网,晋江文学城

  娱乐型网站就不指望了。起点中文网是用盛大通行证的登陆方式,所以是安全的。虽然晋江文学城也是盛大旗下网站,但是它还提供了非盛大通行证的登陆方式,是不安全的。

  9. 银行/支付

  正面:支付宝,财付通,快钱,银联在线,招商银行,工商银行

  反面:无

  我很庆幸这一类里面没有反面案例。

  总体而言,国内的网站在账号安全方面做的还是非常不够,只有极少数的网站意识到了这个问题。作为用户,我们可以选择使用“安全”的网站,远离“不安全”的网站,倒逼整个行业改进。

  希望国内的各大网站负责人不要光顾着做业务,也为用户账户的安全性考虑一下,共同营造一个安全的互联网环境。

  条子告诉我们要通过手机追踪一个人的位置是件很简单的事情,明尼苏达大学的研究表明,对黑客来说,这更简单:一部便宜的手机和开源软件,就可以不需要知道用户的G *** *** 也能追踪到其手机的位置。

  根据该大学科学与工程学员的计算机专家的最新研究,第三方可以轻易地追踪到一个手机用户的位置,因为他们使用的手机 *** 就已经泄露了他们的位置。

  虽说G *** 标准是一个手机一个ID来掩饰身份,但还是有可能通过手机号码来映射出临时的ID。只需要看着这些发送出去的标页码,就可以在100平方公里的范围定位到你的手机。单用户单信号塔测试发现范围还可以更小,甚至是1平方公里。

  “进入壁垒很低,可以在日常的软件上面通过开源来实现。”在他们的论文章,也提及了可能会影响手机用户人身安全的问题,比如 *** ,比如某政权要抓捕某异见分子。(⊙o⊙)…,写不下去了,问题很严重...

  昨天,几乎让互联网裸奔的“CSDN泄密门”事件传出最新消息,两名涉案黑客已经被抓,还有部分人员尚未落网。

  就在不久前,CSDN网站数据库遭黑客入侵,600万用户注册邮箱和密码被泄露。随后人人网、天涯社区、百合网等众多知名网站数千万网友个人信息相继被泄露,更有人将其做成压缩包,上传至 *** 供下载。诸多网站纷纷“沦陷”,一发不可收拾。

  北京市公安局外宣处工作人员表示,目前已有两名涉案黑客被抓,由于部分涉案人员没有归案,具体案情尚不便向外界透露。北京市公安局外宣处相关负责人员称此次泄密与实名制无关。

  最近靠一系列黑客攻击事件名声大噪的黑客组织LulzSec今日宣布解散,从而结束了其持续50天的并肩战斗。LulzSec共有6名成员,50天来先后攻击了索尼、PBS、美国参议院、美国中情局、亚利桑那州警察局、以及EVE等4Chan用户喜欢上的游戏网站。此外,LulzSec还被怀疑攻击了Scotland Yards和英国人口统计局,但LulzSec对这两桩黑客事件予以否认。

  视频游戏开发商Sega(世嘉)表示,该公司的 *** 服务近期遭遇黑客攻击,存储在在线数据库中的用户电子邮件地址、生日和加密密码有可能被窃取,用户的财务信息没有遭遇风险。世嘉表示,其在线系统目前已经下线,而所有的用户密码都已经被重置。此前,已有多家游戏公司遭遇攻击。

  LulzSec是一个怎样的组织呢?跟大多数的黑客组织一样,他们行动紧密而且神秘,但却又是黑客世界里最炙手可热的,一旦确定目标,他们甚至不在乎暴露他们的身份,为的就是揭露目标,让目标感到尴尬。

  想必大多数人都会对黑客组织的私聊内容感兴趣,而在今天,LulzSec私人聊天室的聊天记录就被一组年轻的黑客给泄露了,这是之一次同时也是目前唯一的一次。

  一组无畏的年轻黑客,进入LulzSec这个组织已有一段日子了,直到今天才首次曝光了身份。尽管LulzSec一直自夸其是更大,甚至是最严密的组织,但它真的是这样吗?NO。

  泄露的私聊文件显示,一名叫“Sabu”的30岁左右的黑客是这个组织的安全顾问,他是组织核心,掌控了这个组织里6至8名骨干成员,他要求这些成员时刻保持在线,并且要对他们的行动进行绝对保密。组织的二当家是“Kayla”,他负责管理僵尸 *** ,他通过 *** 远程控制一大批被感染的电脑,以便对目标站点发动DDoS攻击。而三当家“Topiary”是组织的公关,他负责管理公共图片信息,包括LulzSec在Twitter所有动作。

  LulzSec的成员会因媒体报道的窃窃自喜,尤其是体育媒体的报道,他们还喜欢分享报社报道的关于他们的新闻照片。他们还误导人们,让人们误认为他们这个组织是由美国 *** 赞助筹建。

  LulzSec同时还宣称与The Jester这个黑客组织势不两立。The Jester是一个前美国军方黑客组织,他们主要负责攻击 *** 圣战的网站,但由于美国外交电文的泄露,The Jester、Anonymous、WikiLeaks和LulzSec都被卷入了这次风波里。这也就成了LulzSec和The Jester两个组织的敌对起因。最近,LulzSec还对美国 *** 网站发起了一系列攻击,包括CIA和美国参议院的网站。

  暴露行踪,招来杀身之祸

  接下来,LulzSec将会暴露在聚光灯下,这都归结于一名“独狼”黑客在本周五早上的行动,LulzSec将因为他的行动而被暂时削弱。最开始,外界猜测这是The Jester 的一名激进黑客Oneiroi所为,但随着Guardian公开表示为这次事件负责后,真相才大白,但Guardian并未对此作过多解释。

  对于LulzSec的组织成员而言,这个组织的野心实在太大了。LulzSec在6月3日对FBI的网站发起攻击后,有两名成员因为失去信心而退出了这个组织,他们担心行动过后会遭到美国 *** 的报复。而在这之后,又有两名成员“recursion”和“devrandom”选择退出,他们表示无法“承受压力”。Sabu告诉剩下的成员:“你们都知道我们跟FBI较上劲了,所以这里的每一个人都必须提高警惕以确保安全。”

  另一位LulzSec的成员“storm”随后就十分担忧地询问Sabu:“Sabu,你有没有删除掉PBS网站的后台系统记录啊?”上月底,LulzSec在PBS网站上发布一篇恶搞文章,声称已故RAP歌手Tupac Shakur和Biggie Smalls仍活在世上。如果LulzSec对PBS的攻击留下了痕迹,那么他们可能就会遭到FBI逮捕了。

  但Sabu的肯定回答似乎让其他成员都缓了一口气,“是的,所有的PBS后台日志都已经被删除,这样我就可以进行更多的行动了。”他告诉LulzSec的成员,“我们很优秀,我们是一个很棒的团队。”

  5月31日至6月4日的PBS后台日记,有部分评论信息已经被分别证实是由LulzSec的成员提交的,而这部分内容已经被一个名字前缀为“m_nerva”的人张贴到互联网上。而LulzSec过去几周里的高调攻击行为,包括对Sony、美国CIA、美国参议院、英国严重有组织犯罪机构(SOCA)等发起了攻击,已然给它惹来巨大的杀机。

  LulzSec周二在Twitter发布了对m_nerva的威胁言论,“你要记好这一条tweet的内容,m_nerva,我知道你一定会看到它的:你的冰冷监牢里将会塞满我们的嘲笑声。你的游戏结束了,孩子。” LulzSec说“因为m_nerva泄露我们的机密,我们就得控制他们的计算机,他说对方中的一人甚至还大哭求饶。”,LulzSec随后在互联网向美国警方公布了m_nerva的过往罪行。

  解密LulzSec——一个深严的组织

  泄露的私聊文件证实,LulzSec的各个成员是有联系的,只是他们的联系方式跟维基解密的大有不同而已。

  Sabu是这个组织的头,他是一名资深黑客,负责给每一位组织成员发布指令并严密强势地管理着他们。尽管Sabu指挥着这个组织的运作,但Sabu从来都不会在组织的公开活动上露面,Sabu一直提醒其他成员要小心,并且要对他们的那个私人聊天室严加保密。

  但要让他们的身份和事迹成为秘密真的很困难,在聊天内容中,Sabu很坦诚了他的担忧,Kayla被控因盗取Amazon礼品券的代码并转售给公司外的某人而入罪,而Kayla可能会给警方供出他们组织中的一名黑客的名字。但Sabu不愿在这个时候说出这名黑客的名字,他说如果他说出了这名成员的名字,Kayla可能真的会把他供出。

  三当家Topiary管理着LulzSec的公共图片和那个拥有26万粉丝的Twitter账户,LulzSec的Twitter信息都是经由Topiary发出的,而Topiary此前更是维基解密组织的发言人,曾经跟独立浸信教会教会首领的女儿Shirley Phelps-Roper在电视节目面对面访谈中进行争论,因为他在访谈期间,他黑进了教会的网站,引起了教会首领女儿的不满。

  在聊天记录里,我们发现三当家Topiary是一个拥有极高的语言天赋的黑客,他的高超幽默感给他赢来大批黑客粉丝的赞美,这些粉丝还笑称Topiary应该转行去“写书”。曾经有一次,在成功对一个目标网站发动DDoS攻击后,他给参与这次行动的黑客的送去了赞美和鼓励,而这些赞美和鼓励也别具特色:“你们就像我们驻留在乌鸦巢的狙击手,在敌船的甲板上制造了巨大的爆炸,敌人的‘船’被打得开花,满布弹孔。”

  尽管LulzSec这个组织表面看上去很快乐,并且他们也宣传这个组织的目标就是为了快乐而发起黑客攻击的,但Sabu的管理并不快乐,他管理组织的手段非常的严厉。他就好像是一个严父,不断地提醒其他黑客当心被 *** 追踪,仿佛每一次的消息外泄都会让他们脚踩热锅,猛跳不止。

  有这么一次交易,一名叫Neuron的黑客在Reddit网站上与LulzSec开了一个名为IAmA的会议,由于这场会议是公开会议,这迅速引起Sabu的愤怒,他在会议的中途猝然离场。你能想象到,Sabu是有多么地讨厌在公开场合露面了吧。

  “你们这些家伙竟然在社交新闻网Reddit上召开IAmA,”Sabu难以置信的发问说,“如果真的把IAmA直播出去,我一定会跑到你家把你干掉,你真的不清楚我们在这里的原因吗?所有人都知道这是常识,我们绝不会让公众参与到我们的会议。”

  他强调:“如果你不了解这些充满敌意的环境,千万不要参与其中!”

  喜欢散布假话

  私聊文件的内容同时还显示,这个组织还会对外发布虚假信息,他们的目的就是想迷惑网民,让网民相信阴谋论的存在。他们宣称,LulzSec实则上是一个CIA下属组织,是一个为揭露互联网安全隐患而存在的组织,这个组织以Adrian Lamo为首,而Lamo曾向美国 *** 出卖Bradley Manning(因向维基解密提供秘密文档而停职审查的美军士兵)。

  “你们这些家伙声称LulzSec是一个CIA下属组织,而Anonymous则不断努力揭开LulzSec的假面,Adrian Lamo是这个组织的头头,并且人们真的都相信这些屁话了。”另一名LulzSec组织成员joepie91说道。“有时候,你只需要胡扯一个开头,人们就会给你扯到底。”

  Topiary回应认为这是很高明的手法。这种伎俩真的卓有成效,有些博客主给他们留言说:“我想这可能是一支由 *** 组建的‘红客’,他们的存在目的就是为了支援 *** 有效干涉互联网,保障公共部门和私营部门的安全。”

  碰上敌手:LulzSec贪财

  这个组织还密切关注新闻报道,可以说他们喜欢听到有关他们行动的报道。但私聊文件显示,一名自称为“爱国黑客”的Jester(或th3j35t3r)的作为,却让这个组织的成员感到挫败感。

  Jester之前曾是一名隶属美国军方的黑客,因为美国外交电文的泄露事件,他被委任负责攻击维基解密。而现在,Jester的攻击矛头已经指向LulzSec,Jester指责LulzSec就是一群“土匪”。Topiary则反驳Jester是一名“十分自大的博客人”。但LulzSec的成员依然担心Jester和他的成员会对他们发起不休的猎食攻势。

  Jester声称LulzSec是一个贪财的组织。有数据安全公司表示,LulzSec现在的行动,其实只是为了从侵入防病毒机构Unveillance公司手中赚上一笔。“Web Ninjas”和“TeaMp0isoN”这两个组织也提出了类似的指控。Web Ninjas希望LulzSec入狱为他们所犯下的罪行负责,包括一系列疯狂的攻击行动、虚假宣传、打着正义的旗号牟取私利以及反 *** 。

  但私聊文件并未说明LulzSec的组织高层有讨论过任何敲诈等行为的计划,并且私聊内容也没有说明他们的 *** 攻击是出于政治动机。但我们还是从私聊日志的内容发现,LulzSec的组织成员每隔一小段时间还是会聚在一块讨论政治话题。

  trollpoll写道:“或许有一天,我们在家门前会有着一堆坦克光临。”一旦 *** 将黑客行为列为一种疑似发动战争行为,黑客的末日来临了。

  “公司应该要意识到互联网并不是他们的,”joepie91说,“我不是指铺设的光纤管道或者其他电子设施,我指的是整个互联网虚拟社区,包括互联网的想法和开放理念。”

  Trollpoll说:“是的,更好的做法就是创造一个免费的新互联网国度。”

  遭遇夹击,LulzSec的噩梦或许已经开始

  6月20日,或许会成为Sabu最担忧的噩梦的开端,一名19岁叫做Ryan Cleary的青年在威克福德镇被拘捕了。他被控诉涉嫌参与一系列的互联网攻击行动,英国警方和美国FBI的联合调查证实他是LulzSec黑客组织的成员。

  警察局局长Paul Stephenson认为这次拘捕行动具有非常巨大的意义,尽管LulzSec已经迅速澄清Ryan Cleary不是该组织的成员,宣称他仅仅只是组织网站的聊天室的一名用户。

  LulzSec在其Twitter上发表了关于这次被捕事件的回应,“很明显,英国警方正在竭尽所能地想抓住我们,他们现在真的抓到了一个人,但充其量那个人仅仅与我们组织有着非常轻微的关系。”

  但Ryan这个名字却偶尔会出现在LulzSec的私聊内容中,他似乎他在这个组织中的作用并不明显。伦敦警方表示将会与大量的合作机构一起继续调查,他们认为近期针对一系列国际公司和情报机构的 *** 入侵和分布式拒绝服务攻击,可能是同一个黑客组织所为。

  对于这份泄露的私聊文件,LulzSec在代码共享网站Pastebin上发表了一份声明,表示用户名为joepie91、Neuron、Storm和trollpoll的黑客不是LulzSec的组织成员,他们可能只是我们的粉丝追随者而已。

  他们强调:“这些私聊信息是从一个叫做#pure-elite的频道流出的,而这个频道并不是LulzSec的核心聊天频道。#pure-elite只是一个被我们用作发展潜力成员的地方,我们只会在 *** 能力出众的新成员时才会使用它。”

  LulzSec坚称他们的行动并未受阻,但现在他们需要面对来自FBI、英国警方和其他黑客(包括The Jester)的夹击。如果LulzSec的组织成员身份被曝光,那么它的消失或许会像它荣耀一样——来的快,去的也快。

  随着最近接连发生的黑客攻击事件,Anonymous和LulzSec这两个黑客组织的名字变得广为人知。黑客并非一个严密统一的组织,除了这两大组织之外还有更多,而且由于彼此之间的分化和对抗而各具特色。对于普通用户来说,认识不同的黑客组织是学会 *** 化生存要上的之一堂课。

  Anonymous(匿名)

  Anonymous的名字最初大规模出现在人们的视野中是在该组织发起针对科学教派( Church of Scientology)的攻击之后。不过,它变得家喻户晓是因为维基解密(WikiLeaks)事件。

  当几乎所有网站都拒绝接受托管维基解密的服务器,而且信用卡公司阻断人们向其捐款的通道之后,Anonymous开始为维基解密发起“复仇”行动,采取一系列的分布式拒绝服务(DDoS)的方式先后黑掉了万事达(MasterCard)、维萨(Visa)和贝宝(PayPal)的网站。

  事实上,Anonymous通过颇受欢迎的论坛4chan和过去曾受黑客侵害的对象组织起来的。它的很多次行动都是由组织成员的个人道德所激发,信息自由是他们一个很重要的关注点,发出的各种新闻稿和声明都很商业化。不过,它经常要与很多声称是为其所害的组织机构进行斗争来保护自己,比如在前不久索尼PSN *** 被攻击的事件上澄清自己。讽刺的是,由于内部管理混乱而生出的流言蜚语已经导致了派系分化,现在它的匿名新闻(AnonNews)已经因遭受DDoS攻击而挂掉了。

  LulzSec

  LulzSec进入人们的视线时间并不长,首次获得注意是由于一个月以前它攻击了福克斯公司(Fox)的网站,令人侧目的转折点则是对美国公共广播公司(PBS)进行攻击之后,并发出一个假的报道称已故的歌手图派克·沙克(Tupac Shakur)还活着。这也是为维基解密进行的“复仇”行动。 LulzSec也声称对最近索尼遭受的部分攻击负责。在过去的一个月里,该组织还攻击了美国联邦调查局(FBI)、任天堂和美国中央情报局(CIA)的网站。20日,它刚刚宣布和Anonymous结盟,联合发起针对全世界 *** 、银行和大公司的“反安全”行动。

  与Anonymous的一本正经不同,LulzSec要更加活跃,更爱通过Twitter等公开发表言论。它的成员很“不正经”,喜欢嘲笑受攻击者。这一特点也为该组织赢得了与众不同的名声。

  Web Ninjas( *** 忍者)

  有传言说,Web Ninjas就是在2010年黑掉维基解密的网站。该组织坚称自己正在为每个人创造一个更安全更和平的互联网世界而努力,而不是一群在威胁 *** 或者以各种名义反 *** 的毛头孩子。

  它公布了许多被认为是LulzSec组织成员的人的身份信息,甚至包括他们的行踪。尽管LulzSec对此予以否认,但21日有一名被认为是其组织相关成员的人因此而被逮捕。

  Idahc

  Idahc是一个与上述这些彼此纠缠不清的黑客组织不相干的独立黑客。他来自黎巴嫩,据称是一个18岁的计算机科学专业的学生,单人行动,看起来似乎只聚焦在索尼身上。

  Idahc被认为是许多攻击索尼的黑客之一。他似乎与索尼有道德上的“个人恩怨”,他说:“如果你想要道德评判,那就找Anonymous吧!真正的黑客,留下来。”

  仅通过Twitter账户、LulzSecurity.com和Pastebin的随机信息进行联系的黑客组织LulzSec,今天凌晨的澄清,让各大媒体都感到难堪。

  与众媒体昨天的头条报道恰恰相反,在今天凌晨,LulzSec的Twitter账户@LulzSec发表澄清声明,表示LulzSec没有在跟Anonymous(著名的“维基解密”黑客组织)进行黑客战争,该组织现在正忙于对CIA的网站“lulz”发动攻击。

  在外行人看来,在LulzSec发起的持续的黑客战争的背后,它就是一个无组织的互联网滋事者聚集体。它曾发起攻击的对象包括Sony的PBS、美国参议院、CIA以及一大堆在4Chan论坛很受用户欢迎的游戏产品如EVE Online、Minecraft和League of Legends。

  /b/是4chan论坛的一个子版面,大部分的Anonymous成员都喜欢聚集在这里。在本月的15日,LulzSec宣布对/b/版面遭受的攻击负责,这次攻击同时也导致4Chan论坛暂时瘫痪。但由于这次表态的内容很简略,我们不清楚LulzSec是否发动了DDoS攻击。

  但至少今天凌晨LulzSec的Twitter声明是要告诉我们,它对/b/的攻击并不等同于它向整个Anonymous组织和4Chan.org宣战。

  网民可能会对Anonymous和4Chan产生混淆,误认为他们是等同的。互联网骨灰级玩家Adrian Chen解析道,“如果Anonymous和Lulzsec爆发了黑客战争,Lulzsec绝对不会只是对4Chan的某一个子版面发动攻击(对版面网址进行重定向),它会对Anonops服务器或其他别的发动DDos攻击。他们两个组织的战争绝对会是更大的规模。”

  纵使在外界看来它就是一个游戏商捣蛋鬼,但事实上LulzSec却是一个SEGA DreamCast游戏机迷,因此它不可能是世嘉 *** 服务SEGA Pass被黑事件(6月17日,日本游戏厂商世嘉发表通知警告,其 *** 服务SEGA Pass遭受黑客攻击,导致数据库被破坏、用户资料泄露)的幕后黑手,说不定它可能还想“帮”上一把了。

  若你还想对LulzSec有更进一步的了解,可以看下面,LulzSec为庆祝它们的第10000条tweet而发布的“新闻稿”。

  Mopay是一家世界知名的手机支付技术公司,在80个国家拥有近33亿客户,Kolja Reiss是它的总经理。

  在过去,对匿名访问的偏好一定程度上阻碍了对手机支付的需求。现在,随着数据和身份盗窃问题愈演愈烈——最近的索尼PSN黑客事件就是一个例子——对无需敏感资料就能匿名在线购买支付的想法的呼声也越来越高。

  电子商务已经融入了日常生活,成为价值数百亿美元的摇钱树产业。足不出户的在线购物方式的便利是无可比拟的。但是,它也有不好的一面。当你在线购买商品时,为了完成交易,你必须提供个人资料,一般包括你的姓名,地址和信用卡或是银行账户信息。如果只有商家能够接触你的信息,倒无需担心。但互联网给了我们一个沉重的教训:只要有数据交换和储存,第三者就有机可趁。

  为了防止此类问题,消费者需要能够方便快捷在线支付,又无需提供太多重要的身份或财产信息的支付方式。个人信息越少,盗窃欺诈的风险就越低。取消对姓名,银行账户,SSN码等个人信息的数据链接可以消灭身份盗窃的风险,使黑客无法获取数据。但现金支付——这是一般匿名支付所要求的支付方式——无法应用于电子交易,而信用卡和银行转账又需要提供大量信息,我们需要新的支付方式。

  便利&安全

  手机信息不是黑客的下手猎物因为信息无法被获取,手机支付服务商和其系统极少成为黑客攻击的目标。黑客不会大费周章入侵只有手机号码的数据库。由于手机号码很难与姓名,地址,银行账户挂钩,它被归类为匿名信息。即使黑客想在这种数据库里碰碰运气,他也很快会意识到它的安全性不比其他数据库差。就算黑客入侵,身份被盗窃的风险依然非常微小。手机支付服务商一般都不要求用户提供太多资料。他们掌握的的资料只是用来转发给相关电信公司做进一步处理。

  因此,手机支付令所有交易参与方的风险都降至更低。如今的消费者日益注重安全问题。避免了数据被强行侵入破坏的风险,手机支付让消费者在线购物更加放心,商家也更财源滚滚。相对于信用卡和银行账号,手机号码对于大部分人都是烂熟于心,不需要每次查看,避免了冗长的交易过程。

  授权批准

  最后,手机支付每笔交易都要求授权,从而降低了风险。每次你通过手机支付,你需要提供授权——使用本机才能确认交易。信用卡交易很容易被黑客利用,因为并不需要实际刷卡。

  随着对更安全的交易方式的呼声越来越高,电子商务行业已经寻找到了有效的解决方案。对比其他在线支付方式,手机支付拥有更低的身份被盗窃风险,因为它无需对应消费者的银行账户。既为在线零售商和供应商提供了更安全的选择,又让消费者对防止身份盗窃有足够信心,可谓一箭双雕。

  最新的智能电视,不再仅仅是软件上的智能,还有硬件上的升级,许多加入了麦克风、摄像头以进行语音控制,甚至有的还有动作感知和面部识别,这等于是给智能电视装上了“眼睛”和“耳朵”。这些眼花缭乱的新功能带我们进入了一个全新的电视交互时代,与此同时也把在互联网世界本已存在的安全和隐私担忧带到了客厅里。

  TechSpot近期的一篇报道为智能电视贴上“危险”的标签,认为它们由于装上了摄像头和麦克风,加上安全措施不足,又是家庭主要电器之一,很容易成为偷窥的工具。报道称当你看电视的时候,有可能某人正从电视上看着你。这使得更多人意识到了这个传统观点认为不存在安全问题的领域。

  几乎所有的联网设备都存在一定程度的安全问题,用户在购买产品时一般都会有一定的考虑。但智能电视仍属未十分普及的产品,很多用户并不清楚电视上的摄像头和麦克风用来干吗,他们关心的是它能不能看Netflix,对于其它功能仍觉得有些多余。他们可能在不经意间就让黑客、产商和 *** 的信息收集之手伸入了自家客厅。

  不过目前并没有很多证据显示某人家里的智能电视被黑了,有的只是可能性。最近的Black Hat安全大会上有人发言称,任何用于与外界通讯的智能电视应用都可能被黑客入侵并远程控制,这将导致黑客可以通过电视的摄像头偷窥客厅,偷窃用户名和密码,让浏览器转向病毒页面,造成更多的损失。这种风险的可能性如此之大,以至于有议员建议为此类产品设立更低安全标准。

  为防范此类问题,制造商需要首先让用户清楚问题的存在,因而它们在进行产品宣传时,不应只提新产品的好处,也要提醒用户可能的风险。

  正如智能手机一样,在产品发展初期安全问题较少以至于被忽略,到后来出现更多安全事件后,各产商才开始重视起来。智能电视的发展也处于初期,但产商不应该重复智能手机的老路,而需要从一开始就做好相关防范工作。人们为了使用新科技,愿意冒一些安全风险,但如果这些风险能够避免,为何要让它出现呢?

  往更长远来看,智能电视必将出现更多的个性化内容,包括视频推荐,个性化广告等,这些推送给用户的内容是系统根据用户的喜好来选择的,而为了更准确的预测用户喜欢,就必需收集足够的用户个人信息,甚至会使用到脸部和语音识别等技术。Google的新隐私政策在欧洲遭遇了巨大的质疑,未来智能电视也可能会出现类似的问题。

  为此,我们需要在隐私和用户体验上做出权衡,你是否会为了更好的用户体验而交出自己的个人信息,承担更大的安全风险?未来的 *** 政策和智能电视走向都取决于你的选择。

  黑客入侵电脑和智能手机已司空见惯,而一旦你房间里所有的家具都加入了连网的计算机芯片,就意味着所有的这些设备都可能被黑客入侵,智能家居需要怎样面对黑客入侵这一安全问题呢?毕竟,电脑被黑损失是只是数据,信用卡被黑损失的是金钱,而房子被黑就可能是人身伤害甚至是死亡这种严重的事故了。

  安全专家最近的研究表明,当我们拥有一个“智能”的家时,需要面对的一个问题是,这个家可能会智能到攻击我们的地步。正在快速发展的所谓“物联网”,其本质上就是要把我们所有的东西,冰箱、蛋箱、汽车、恒温器等等,都配备联网传感器和控制系统,使得这些东西,甚至是所有的市政基础设施,都可以互相沟通,进行远程控制。

  这其中可能的安全隐患很明显:想像一下那些窃取你信用卡号码的黑客,突然之间有了监控甚至控制你周围所有设备的能力,其中的恐怖可想而知。不过具体会怎么样目前还很难想像。所以,下面就提供一个指南,当我们把所有东西都连接上 *** 时,生活中会增加什么样的安全风险。

  针对实体基础设施最成功的攻击事件,是对伊朗铀浓缩设施的攻击,这场攻击被怀疑是由美国和以色列联手实施的,它使得伊朗的核计划至少倒退了一年。这一事件表明了联网设备的一个基本特征:由于支持远程控制,使得黑客可以远程地对它们进行破坏,或是操纵它们用于非法用途。

  在针对伊朗核计划的Stuxnet(震网病毒)攻击中,使用软件让铀浓缩离心机以一个超过其设置的速度持续运作,从而破坏这些精密仪器,后期需要数月的时间才能修复。还有类似的案例,今年的黑客Defcon大会上,安全公司Cimation展示了针对水处理设施的攻击,可以使水管爆裂,储水设施溢流。其它所有使用公共协议来控制基础设施的工厂也能黑入,这一协议是1970年代发明的。

  需要承认的是,我们家里并没有铀浓缩离心机或是远程控制的水管设施,不过这只是目前的状况,针对Inax Satis智能马桶的攻击让黑客可以远程激活这款价值4000美元的马桶坐浴盆,马桶都可以被黑了,其它的东西还会远吗?(了解更多关于黑入马桶的新闻)

  物联网和互联网一样,随着时间的发展我们将越来越依赖它。婴儿和宠物监控器,家居自动系统甚至是汽车会向我们传递信息以方便我们的生活,同时也会使我们更加依赖这些系统。在这种情况下,黑客甚至都不需要去破坏我们的连接设备(如智能手机)来伤害我们:他们只需要从传感器系统向我们发送错误数据就行了。

  在针对伊朗的Stuxnet攻击中,技术人员之所以没有关闭受感染的铀浓缩离心机,是因为这一病毒让离心机以危险速度运转的同时,表面看起来却一切正常。有一些系统,如油气产业,在攻击面前也可能会如此——在技术人员认为设备运转一切正常时,实际情况却是设备已经在一个不安全的温度和压力下运行了。

  这使得黑客可以谋划一个用户自毁的场景。例如,一个用来为宠物房间恒温的智能恒温器,黑客可以给用户发送错误信息,让他们远程遥控恒温器把房间变暖,却不知道房间的暖气系统已经在全力运作了,最后宠物的下场可想而知。

  在普通房屋中,黑客想要远程收集我们的数据也无能为力,一旦房子装满了各种传感器, *** 和黑客就对我们一览无余。一个联网的智能台灯可以泄漏你是否在家的信息,同样的信息也可以通过智能恒温器来收集。我们拥有的每一个智能手机 、电脑和平板已经在传播关于我们的海量信息了,从我们是谁,在哪,到过哪,到我们上了哪些网站。

  智能手机和其它连网的智能设备在安全上都比较松懈,因为这些产品的制造商以及他们依赖的连接标准,一开始就没想到他们的标准和产品是整个物联网的一部分,而这些互相交互的设备可能会出乎意料的脆弱。这其中特别突出的就是wi-fi,它的普及性使它很可能成为事实上的物联网标准,这意味着我们很难去避免这些安全漏洞。几乎所有产品的运作方式都存在基础上的设计缺陷,wifi也不例外。

  如果你觉得以现在的互联网现状来说这些问题都是言过其实的话,请记住,像其它技术一样,有众多的公司都在为更智能的设备而努力,它们的普及速度会出乎我们的意料。 *** 对电网和核电厂等基础设施的攻击会登上头条,而未来将更多是针对个人基础设施的轻微犯罪。

  马桶也能被黑,不是开玩笑的。当然并不是所有马桶都能被黑,能够被黑的是日本LAXIL公司生产的高端马桶Satis。这款马桶可以用一个Android应用来控制。

  信息安全公司Trustwave发现每一个Satis厕所都有一个硬编码的蓝牙PIN,这意味着任何人都可以用“My Satis”这个应用来控制任意的Satis马桶。

  他们发布的报告写道:

  “任何人都能用“My Satis”这个应用来控制任何Satis马桶,一个恶意攻击者只要简单地下载“My Satis”这个应用来操控马桶不停地冲水,消耗大量水资源,从而达到伤害马桶目的。

  还可以随意地打开或关闭马桶盖,激活坐浴盆或是风干功能,让使用的人不舒服,甚至抓狂。”

  苹果在iOS 7的最新Beta版中加入了一个新提示功能,在连接USB时提醒用户该连接是否可信,以及是否允许该连接访问内部数据。

  上个月佐治亚理工学院的研究人员揭露了一种高超的黑入iPhone的技术,使用一个伪装成USB充电器的微型Linux计算机,可以攻破iPhone和iPad的防御系统,迅速植入恶意软件。

  路透社确认了这一消息,苹果的发言人Tom Neumayr对研究人员表示感谢。

  创客,最近是一个很火的热词,更是随着Chris Anderson的新书《创客:新工业革命》的火爆而进一步大火特火了一把。不知道是为何,两年前我发现国内的“创客”是翻译于英语Hacker,而不是Maker,同时将Hackerspace翻译成了“创客空间”! 原先觉得这个翻译实在是很贴切,将黑客伦理和创客文化有机结合,只是因为一个简单的翻译!可是随着一年多的观察,以及入职DFrobot以后的行业观察:国内所谓的“创客”以及其秉承的“创客文化”实在是偏离黑客精神太远太远了,完全没有一点开放的影子了,瞬间感觉非常失望。 本文所讨论的事先约定俗成如下:Maker表示“创客”,Hacker特指那些热爱编程,善于改造计算机的“黑客”,而不是在 *** 上盗取个人信息或者破坏 *** 的“骇客”。骇客不在讨论之列,而黑客和创客还是分开的,不会混为一谈。

  首先谈黑客伦理,黑客伦理是伴随“黑客”(Hacker)一词诞生来的,最早的Hacker一词表示五十多年前,在麻省理工(MIT)的一些学生,业余喜欢鼓捣一些计算机编程,且技术很强的人,也就是现在说的“老鸟”或者“大牛”,可以简单概括为一句话——要想称得起“hacker”,它必须有创新、有风格、有技术含量(摘自Steven Levy的《黑客:计算机革命的英雄》)。后来成立了一个著名的“铁路模型技术俱乐部”(Tech Model Railroad Club,缩写为 TMRC),世界上最早的“黑客”群体就此诞生,从这里走出了世界上最著名的计算机科学家/程序员。包括有“人工智能之父”之称的John McCarthy(约翰·麦卡锡)和“自由软件之父”Richard Stallman(理查德·斯托曼)。四十年前,互联网的原型ARPAnet也诞生在这里! 随着ARPAnet连接了主要的高校,这样的文化氛围也逐渐被大家接受,并最终形成了“黑客伦理”。黑客伦理和黑客文化紧密关联,其核心精神是“开放、共享、分权和对技术的崇拜”。而正是由于有这样的精神内涵存在,黑客文化开始广泛传播,并最终渗透到了全球互联网的每个角落。 而自由软件也正是这种精神的延续和“实例化”。当1984年Richard Stallman深刻的感受到自由开放正在远离这个世界,黑客伦理正在被商业化的拜金主义所取代的时候,深感自己身上的担子很重,并最终发起了GNU计划和自由软件运动。可以说自由软件运动是现在一切开放、开源以及CC(Creative Commons,创作共用)的理论基础,随着自由软件的传播发展,促生了带有商业化倾向的开放源代码软件,开源软件的诞生进一步拓展了自由软件的发展道路,迎来了开源大发展的二十一世纪。既然软件已经开源了,那么硬件呢? 由此,开源硬件也就呼之欲出了!开源硬件特别是以Arduino为首的硬件产品催生了一个新的群体——创客。

  Chris Anderson的《创客:新工业革命》书中非常推崇互联网引发的社会变革,可是互联网最早是APARnet,而APARnet则诞生在MIT的TMRC——正是黑客的发源地!因此互联网从一开始就充满了黑客文化,或者说现在的互联网文化其本质不正是黑客文化的现代体现么?互联网的开放共享为黑客精神的大幅发展注入了新的活力,并产生了一种新的开发模式,一种不同于传统“大教堂”式集中开发的分散互联开发模式——市集模式(参见Eric Raymond的《大教堂与市集》),这种开发模式直接导致了Linux的大跨步发展和广泛应用。而开源硬件和创客群体也借着互联网和“市集模式”,仅用五年时间就快步发展成熟。 由上面的分析可以看出,创客群体的产生得益于于开源硬件,而开源硬件继承自开源软件,开源软件脱胎于自由软件,而自由软件则凝聚了“黑客文化”;所以简单说——“创客文化”的本源与实质就是“黑客文化”!黑客文化的核心价值也依然适用于创客文化,“开放,共享,分权和对技术的崇拜“也应该顺理成章的引入到创客群体中来,如果按照这个思路去发展,将Hacker一词翻译成“创客”实在是一种讨巧又明智的举动!

  “开放”是黑客精神的灵魂,没有开放就没有共享,没有开放也就没有分权,没有开放就更别提对技术的崇拜!因此无论是自由软件、开源软件、开源硬件还是是CC(Creative Commons,创作共用)都把“开放”当作协议的之一条,并且很多都强制要求开放。因为有开放,开源软件才能发展到现在的程度,正是有了开放,开源硬件才能催生出创客群体,而得益于创客群体的开放共享才让这种创客文化如此快的进入到流行文化领域。 国内创客运动的创始人李大维提出一种叫“新山寨”的概念,其实仔细想想山寨不就是对开放的渴求么?正是是因为缺乏开放才催生了山寨。以前的山寨手机不都是仿照的封闭系统么?开源的Android系统出来以后山寨厂立马纷纷倒闭或者干脆生产Android手机。因为开放,山寨没有了活路,但是创新却找到了生机。有创新就没有山寨,那么“新山寨”从何而来?

  由于历史原因,中国没有产生黑客文化的土壤,也没有接受这种意识形态的思想基础,但是人们却发现创客是可以带来经济收益的一种“金饭碗”,于是国内就掀起了轰轰烈烈的“拿来主义”。一年多的时间,创客空间在全国主要的一线、二线城市遍地开花,“创客群体”和“创客文化”很快就占领了了流行文化领域,甚至在央视新闻里也出现了“创客”身影,可谓实现了“跨越式发展”! 这种畸形的“跨越式发展”,跨过了黑客文化传播带来的文化普及,跨越了开放和共享的实质内涵,跨过了创新的黑客价值观——“黑客文化”开放的灵魂被剥离,“创新”的精神被弃置,只留下可以产生经济利益的皮囊。而无奈的是,如果不跨越发展又能如何呢?让现在的人们接受开源?普及自由开放的意识形态?可谓难于上青天啊! 于是“自由开放”不得不弃之,改而使用“分享”、“免费”这样讨巧和具有实用主义的词汇,于是充满黑客精神实质和厚重计算机历史文化的创客文化,在中国就剩下单纯一副“免费分享”的皮囊,何其悲哉啊!

  经过数年的研究,德国密码破译专家Karsten Nohl 声称他终于发现了SIM卡的加密和软件漏洞,这一漏洞可让SIM卡被黑,也为手机监控提供了新渠道。

  Nohl表示这是十年来之一次黑入SIM卡,他们的团队测试了近千张SIM卡寻找漏洞,这些漏洞可让黑客使用病毒远程感染SIM卡,发送溢价短信来对手机进行吸费,同是可以秘密地对通话进行重定向和录音,如果再结合合适的漏洞,就能进行支付系统欺诈。

  非洲的手机用户会特别容易遭遇支付欺诈,因为非洲基于SIM卡的支付很流行,另外NFC支付技术同样也可能存在风险。

  并不是所有的SIM都存在风险,Nohl表示他们测试的SIM卡仅有四分之一可被黑入,由于世界各地的SIM卡加密标准都不一样,他估计全球约八分之一的SIM可能存在风险,也就是5亿移动设备。

  中国电信 *** 安全中心近期发现,黑客利用家用无线宽带路由器使用admin/admin作为默认用户名/口令的弱点,在某些网页中恶意嵌入了修改家用无线宽带路由器中DNS配置的代码,用户只要浏览黑客控制的网页,家用无线宽带路由器的DNSIP地址就会在用户不知情的情况下被篡改。当用户访问特定网站时(如银行或购物网站),可能被指向仿冒的欺诈网页,从而造成个人重要信息的泄露。中国电信方面建议用户仔细检查家用无线宽带路由器的DNS地址,如果出现66.102.*.*和207.254.*.*这两段范围内的DNS地址,应该立即复位无线宽带路由器的出厂设置,同时修改路由器的用户名和口令。

  今晨传出突发消息,美联社的Twitter被盗,编发重大虚假新闻。引发数分钟内金融市场连锁反应,社交网 *** 的利与弊,数据安全与审查制度,讨论还在继续。

  据华尔街见闻网站报道,因黑客盗取The Associated Press的Twitter帐号,发布白宫爆炸的虚假消息,导致道指3分钟之内大跌超过150点之后再涨120点。

  华尔街见闻网站报道了美联社twitter遭黑事件全过程:

  美国东部时间13点07分:黑客使用美联社账号发布消息称,白宫受到两次爆炸袭击,而总统奥巴马受伤。

  该消息发布三分钟内道指大跌超过150点,油价大跌随后恢复,投资者涌入美债避险,10年期美债收益率走低。市场混乱大约持续了5分钟。

  13点10分:美联社员工Sam Hananel发布twitter公告美联储账号被黑

  13点13分:美联社关联账号证实, 在黑客攻击之后已经暂停Twitter帐户。并声称正在寻找问题。道指大幅反弹。美联社发言人Paul Colford声称新闻合作正与Twitter就问题进行调查。目前美联社已经停止其他Twitter账户使用以免再受黑客攻击。

  在稍后的新闻发布会上,当白宫发言人Jay Carney被问及总统可好之时,Carney说,

  “我刚刚还和他在一起。”

  13点17分:名为叙利亚电子军的账号发布twitter对此次黑客事件承担责任。该账号此前还声称对路透、CBS、BBC以及国际足联遭黑客攻击事件承担责任。

  13点30分:美联社Mike Baker发布Twitter称黑客事件是在“我们收到奇怪的钓鱼电邮后1小时内发生。”

  14点28分:美联社发表此次黑客对美联社twitter账号进行攻击事件报道,该报道称此前美联社公司 *** 也遭到钓鱼邮件袭击。

  社交 *** 的影响力,可以用于伦敦奥运会这样的公众活动传播,用于类似芦山救灾时的紧急信息播报,但也逃不过被黑客利用影响全球经济局势。昨夜,道指、原油价格、美债产品,均无一幸免。此次事件,不免引起群众对社交 *** 安全性的再思考。

  常言说经得住多大的赞美,就得承担多深的诋毁。社交 *** 的安全性,因此次事件,再次被推到了舆论风口浪尖,我们期待看见一些改变。

  黑客用Android应用劫持飞机的镜头一般只有在好莱坞电影里才会出现:手指轻轻一弹,他就可以任意控制飞机并重新定向路径,但这就是上周三德国安全研究员在阿姆斯特丹会议上提出的问题。

  德国IT咨询公司安全研究员Hugo Teso,同事也是一个训练有素的商业飞行员,他在会上表示,用于向商业飞机传输数据的协议确实可能被黑,且久而久之这个黑客可能发展成成熟的强盗。

  这个有缺陷的协议是一个叫做Aircraft Communications Addressing and Report System(ACARS)的数据交换系统,利用这个缺陷以及飞行管理软件中的bug, 比如Honeywell, Thales, 以及Rockwell Collins, Teso公司的管理软件。黑客可以通过发送自己的恶意无线电信号,来接管飞机。在这之前黑客已经创立了一个攻击框架,重新命名为SIMON;一个Android App, 命名为PlaneSpoit, 两者结合便可以和飞机的飞行管理系统FMS进行互动了。

  然后你可以利用这个系统定制跟导航相关的任何东西,可能是一些很恐怖的事情。

  Teso表示攻击被得逞的主要原因,是ACARS本身没有任何保护或者加密的功能,所以飞机本身不能辨别无线信号是来自黑客还是机场地面站的,所以黑客就有机会影响飞行员的行为。TESO在会上演示:用一个Android App可以控制一台虚拟飞机,而他实验的硬件就是从eBay上面购买的硬件加上一个FMS仿真训练软件。

  FAA和Honeywell公司则认为黑客袭击他们飞机系统的事情在现实中不可能发生。他们看了演示后觉得,黑客的技术能否在经过认证的飞机硬件上起作用还是需要实际试验才能做决定的。而且,使用FMS能不能完全控制飞机的自动驾驶系统,能不能抵挡飞行员对自动驾驶系统的覆盖干扰,都不确定,所以黑客应该无法完全控制一架飞机。

  Honeywell另对福布斯表示,飞行管理系统在PC的时候可以 *** 控,但是系统在经过认证的飞机硬件上会不会发生同样的事情还有待商榷。但随后Teso的安全研究员表示黑客有能力在经过微调试后让它在真机上配套软件上发生同样的效果。

  但是Teso和Honeywell都同意飞行员在遇到类似攻击时,可以设法人为拒绝这种恶意攻击,而且要注意黑客如果目标不是攻击,让机舱里灯光闪烁、 让乘客加压空气面具掉下却是完全可能的。

  最后去年拉斯维加斯的Black Hat会议演示时也表示可以通过给ADS-B(自动监视系统)系统发送伪造信息,使得虚拟飞机(不存在的)出现在飞机航线控制系统屏幕中。

  小结:物联网到来的时代,加上无线电技术的突飞猛进,控制一架飞机并不是难事,这些航空软件公司要与时俱进,不要以为飞机硬件在天上就没办法被精准控制。

  半年前采访“创客教父”Mitch Altman时,他向我介绍了自己参与创办的Noisebridge,并称尽管自己走遍世界各地的创客空间,但Noisebridge是他的更爱。我也久闻Noisebridge的大名,Mitch的描绘更是激发了我的好奇心;于是,之一次来到旧金山,我便前往Noisebridge一探究竟。

  和TechShop不同,Noisebridge是个开放的场所:你无需缴纳会员费或报名课程就可以直接进入其中,甚至直接开始工作。不过,要想更好地了解它,提前做一些准备还是很有必要的。与许多创客空间在官网上用华丽的页面展示场地和作品不同,Noisebridge的官网是一个标准的Wiki页面,朴实而丰富,在上面几乎可以找到任何你需要的信息,比如它的起源、宗旨、日常的课程与活动安排,以及如何到达Noisebridge。

  说起来,如果不看这个官网,想找到Noisebridge还真不容易。它位于旧金山南北向的干道Mission Street上,楼下是临街的店铺,只留下一道狭小而不起眼的铁门作为入口;我虽然看过官网上的图片,但之一次还是走过了,在附近绕了好一会儿才找到这扇铁门。

  Noisebridge不算大,只有一层楼,总面积与两个教室相当,却可谓“五脏俱全”——你所能想象到的一家创客空间里该有的东西都可以在这里找到,比如各种切割、焊接工具、3D打印机、电脑、桌上足球、自动售货机、小厨房。与TechShop整洁的工厂车间风格相比,Noisebridge显得陈旧、杂乱,还多少有些古怪,更符合我心目中“Hackerspace”的定位。

  环顾Noisebridge,首先会被墙上的张贴物所吸引:精美的风景照、后现代风格的画以及各式各样的使用说明、告示、创客活动海报等被散乱地挂在不同的墙面上;甚至,废旧的电路板也被挂在了墙上。此外,在这里还能看见一张全美国的创客地图。

  在正对门口的“南墙”(South Wall)前堆放着许多废旧的电脑,有台式机机箱和显示屏,也有笔记本;有些还算完好可用,有些则被拆得支离破碎。旁边还可以看到一些废旧的音乐器材,例如功放、电子琴键盘等。

  几个书架位于屋子正中央,摆放的书籍大多是关于工业制造、设计和编程的,但也不乏知名IT人物的传记和IT企业的故事。

  在大屋的一侧有几个单独的小房间,其中一个是被命名为“Dirty Room”(肮脏的屋子)的车间,里面杂乱地摆放着各种机器和工具,当然房间的面积和工具的数量都远不如TechShop。

  另外两间屋子被布置成了教室的摸样。Noisebridge同样开设课程,内容涵盖从传统制造和3D打印到编程、设计等创客相关的多个领域。但与TechShop不同,Noisebridge的课程以免费为主,听课者无需报名便可以直接前来上课。课程通常安排在晚上或周末,具体信息在Wiki页面中可以看到。

  Mitch近年来忙于周游世界,可谓是神龙见首不见尾,我在Noisebridge没有见到他本人。不过这里的创客们都知道他的大名,在屋内也可以看到一些关于他的东西,比如他照片,还有他发明的TV-B-Gone。

  Noisebridge的独特不仅表现在装饰风格和内部陈设上,也表现在其管理和运作方式上。 *** 的基本原则之一是“不要成为一个使人厌烦的人”(Don't be a dick),Noisebridge借鉴了这一条原则,但采用了更积极的说法,即“相互保持友好”(Be excellent to each other)。

  探访Noisebridge是在一个周四的晚上,从走进屋内那一刻,我就感受到了这种友善而开放的态度。当时大约有二十人在场,每个人都在做着自己的事情,但碰到我都会打招呼或是点头微笑,有的创客还会问我是否需要帮助。

  身为Noisebridge *** 会员的Monad向我介绍了这里的一些情况。他说自己从四年前开始每周都会有两三天来这里做事情,“我家就住在这附近”。不过他没有告诉我自己做了哪些项目。

  他首先叮嘱我不要随便拍照:“拍这里的物体没问题,但有些人可能不愿意被拍,如果要拍照更好先征求他们同意。”随后他告诉我,Noisebridge是免费开放、随意进出的,任何人都可以在不影响他人的前提下使用这里的工具,随意做自己想做的事情。尽管如此,经过这些年的探索,Noisebridge还是建立了一些规则。

  具体是什么呢?

  “规则就是没有规则!”看到我有些吃惊的表情,Monad大笑。他告诉我,Wiki上有一些规定,但在实际执行的过程中大多十分灵活。“在Noisebridge,每个人都是管理者;当然,只要不出现问题,这里其实是没有什么管理的。”

  “那么出了问题呢?”

  “假如有人冒犯到了你,哪怕你是之一天来,你都可以要求他离开。”他说类似的纠纷时有发生,每当这种时候,像他这样的会员就会出面解决问题。

  根据官网上的解释,Noisebridge的 *** 会员“意味着负责维持、改善和管理Noisebridge;作为一个 *** 会员,你不仅来此做黑客或是学习,你要积极地去改善你周遭的环境,帮助处理问题,并让这个社区比如今更好”。当然,想成会 *** 会员要经过复杂的申请流程,包括要得到至少两位现任会员的推荐。

  在进门右手边的大桌上,我遇到了正在主持一场小范围的黑客聚会的Ruben。他告诉我,这里所谓的黑客并不是指那些恶意攻击的系统破坏者,他们中的很多人其实就是硅谷公司的程序员;他自己以前也在一家软件公司工作,目前则暂时待业。这样的聚会每周两次,他只要有空都会到场参加。

  “你们是在一起做什么项目吗?”我问他。

  “没有具体的项目,我们通常是在一起交流工作中遇到的问题,有些东西自己不会的,可以向其他人请教,大家互相帮助。”

  在得知我来自中国后,Ruben表示自己对中国很感兴趣,并好奇地问起了我中国的科技和制造业生态,尤其是北京、上海和深圳的区别。我离开时,他要了我的邮箱,并给我发了一封简短的邮件:“你下一次看到我的邮件,我将会在中国。”

  如同Mitch Altman所说,Noisebridge是一个崇尚开放、自由、互助的创客空间;我在这里所看到的场景和他描绘的如出一辙。它就是一个无为而治的黑客俱乐部,乱糟糟的表面下却能按照类似开源社区的组织方式保持着井井有条地运作;也许这里很难走出知名的创业团队,但要想体验原汁原味的创客文化,Noisebridge是一个不可不去的地方。

  长久以来USB一直是PC数据传输的主要接口,但海外黑客的研究表明USB设备的安全性已经瓦解了。不管用户怎么杀毒、清理,USB储存设备,甚至是键盘、鼠标都可以让黑客控制你的电脑。

  柏林安全研究所的负责人Karsten Nohl发现,黑客将恶意软件装载到控制USB的芯片里,而且这样的芯片对恶意代码是没有防护的。

  “你根本就找不到病毒的来源,就像魔术一样。” Nohl说。

  Nohl的公司以查找移动设备漏洞著称,当他们发现USB的漏洞后,他们将主要的精力都放在该研究上。他们在储存设备和智能手机使用的USB端口上加入了恶意代码,当USB连接到电脑后,恶意代码可以下载键盘打字内容、通讯记录,甚至可以摧毁数据、占用带宽。

  这种恶意代码是杀不了的!

  电脑里的杀毒软件是侦测不到这类病毒的,因为杀毒软件只会扫描储存设备里的文件,但是它们并不会扫描“框架文件”。框架文件让USB设备具有和电脑传输数据的能力,而这样的文件存在于USB储存设备,以及通过USB连接的鼠标、键盘和数据线上。

  USB设备的安全性已经被瓦解?

  Nohl通过“逆向工程”技术将恶意代码植入USB设备当中。

  Nohl说:“你可以把你的USB设备拿给信息安全工程师,他们可能会删掉一些文件,然后告诉你:‘你的U盘是干净的。’但如果他们没有逆向工程技术,他们根本就不会分析控制USB的框架,所以基本上这样的代码是找不出来的。”

  研究完成后,Nohl的公司之一时间联系了一间台湾的USB设备制造大厂。但经过长时间的沟通后,该厂仍然觉得Nohl的理论是不可能的,USB设备不存在这样的安全隐患。也有人认为这样的攻击方式早就存在,Nohl的研究有点像NSA使用的监管设备“Cotton Mouth”。该设备能够隐藏在USB接口上,并由NSA统一管理信息。

  Nohl则将他的研究命名为“Bad USB”,他计划在今年拉斯维加斯的Black Hat黑客大会上发表自己的成果。

  另外,Nohl认为最有效的解决 *** 是将所有的USB设备抛弃,或者找到真正能够检查框架文件的人。“这是一个双向的过程,USB设备能够控制我们的电脑,我们也能控制它。”

  笔者认为,如果这项研究疏失,可能可以推动私有云硬件的发展。安全性一直是私有云硬件主打的卖点,另外,抛弃USB键鼠可能也可以加强人们对手势控制的研究。

  【编者按】本文来自于微信公共号“王曦访谈”,原题目为《再访Bitpay联合创始人兼CTO Stephen Pair》。

  去年年底在亚特兰大采访完Stephen以后,一直保持着联系,记得今年三月份关于比特币的负面消息铺天盖地之时,我发邮件问候Stephen是否一切顺利,他很淡定地表示一切正常。

  上周我在西雅图度假时收到了Bitpay公关负责人Jan的邮件,得知Bitpay刚刚成功地完成了3000万美元的A轮融资,由Index Adventures领投,大家熟悉的雅虎创始人杨致远也参与了本轮投资。

  坦白讲,我感到非常惊讶,因为无论是新闻还是市场对比特币都持保留甚至是迟疑的态度,到底Bitpay是如何说服投资人的呢?我昨天又通过邮件采访了Stephen。Stephen的回答十分具有工程师风格 - 简略,但他的那句"That would be like saying Netscape going out of business means that the web is a bad idea.(就好比说Netscape倒闭了是因为web是个坏主意一样)"令我印象深刻。当我们面对铺天盖地的比特币负面新闻的时候,是否也要有独立的思辨能力来区分比特币的本身属性和人们如何使用比特币这两个不同的概念呢?风口浪尖上的3000万美元的A轮融资又一次说明了美国对待创新和风险的态度。

  邮件翻译如下:

  问:人们是从两个角度来看待Bitpay的:比特币的角度和支付系统的角度。Bitpay这个支付系统的所有优势,如及时性、不可逆性、无地理上的限制、不含个人信息、更低的支付费用等,事实上也是基于比特币自身的特点的。比特币是不是真的如大家之前想的那么好?如果是的话,为什么最近比特币更大的交易平台Mt.Gox会宣布破产,为什么那么多比特币交易网站被黑客攻击成功?

  答:黑客攻击比特币交易网站事实上恰恰体现了比特币是非常有价值的。黑客才不会偷没有价值的东西。至于那些最后垮掉的各类比特币公司,这是它们自身经营不善造成的,与比特币无关。这就好像说Netscape倒闭了是因为web是个坏主意一样。

  Bitpay的交易费用比Paypal或者Visa都低,你们是如何做到的?

  答:那些系统的高额费用来源于高概率的欺诈行为和防范欺诈行为所付出的成本。比特币是一个设计的更好的系统,因此可以降低防欺诈的成本(是非常大幅度地)。

  有些人说从货币转为比特币的这个过程中,Bitpay使用的是ACH(Automated Clearing House)或者存款账户,而非信用账户,这是你们可以保证更低交易费用的原因,对吗?

  不,我们更低的费用来自于比特币 *** 自身的优势。

  Bitpay为客户处理所有比特币价格的波动,那你们是如何做好风险控制的呢?在这个过程中是否有一定收益呢?

  我们如何控制风险是一个非常复杂的话题。简单说来,这需要很多工作和投入。

  还有一家支付公司叫做Dowlla,它的支付费用也非常低廉,你作何评价?

  Dwolla提供了一个非常棒用户体验,如果它能够将比特币 *** 整合进来会很棒。

  我最近读了一条新闻,说eBay正在考虑在Paypal里面加入比特币支付功能,加入Paypal想要收购Bitpay,你会如何选择?

  我不知道。这是一个假设性问题,而答案需要考虑很多事情。

  最近,对比特币的投机行为貌似退却了些,你对未来3-5年比特币的发展有什么看法?

  到明年,我们将看到会有公司以常用支付系统无法想象的方式使用比特币。我认为这将令大家更加明确比特币是一个非常重要的创新。3-5年后,比特币将会成为非常常用的一种互联网协议,如http。

  Bitpay在很多国家都可以使用了,你们考虑将生意扩展到中国来吗?

  尽管我们还没有在中国市场花大量的时间和钱来做推广,但是中国的商户如果愿意使用比特币结算的话,他们随时可以开始使用Bitpay。

  据报道,部分澳大利亚苹果用户发现,自己的iOS设备出现一段“设备已被Oleg Pliss(黑客组织)入侵”并要求解锁的提示,而要实现解锁,需向黑客支付50到100美元。

  幸运的是,设置了解锁屏幕密码的用户,则可以通过个人识别码(PIN)重新获得对设备的控制。而未设置该项密码的用户,则只能通过苹果店的官方协助,才可解决和修复问题。

  苹果官方表示,“Oleg Pliss”黑客或黑客组织是通过iOS系统里“查找我的iPhone”功能进行远程加锁和控制的,并通过PayPal向受害用户索取“解锁费用”。初步预计,造成此次问题的原因或与用户使用统一密码,而该密码在其他互联网服务中出现泄漏有关。

  IBM的研究人员发现,大约有86%的Android手机中都存在一个漏洞。黑客可能借此获取用户的敏感信息,包括银行服务和虚拟专用 *** (VPN)的密钥,以及用于解锁设备的PIN码或图形。

  该漏洞位于Android KeyStore,这是Android系统的一个敏感区域,专门用于存储密钥和类似的身份信息。借助该漏洞,黑客可以通过执行恶意代码来获取用户的敏感信息。研究人员称,谷歌仅在Android 4.4奇巧系统中修补了这一漏洞,其余版本仍会受到该问题的影响。受影响的用户在所有Android用户中的占比大约为86.4%。

  如果黑客想要成功利用这项漏洞,必须克服多项技术障碍。Android系统采用了现代化的软件保护措施,包括数据执行预防模式,而且解决了空间布局随机化的问题。这两项功能都会导致黑客执行恶意代码的难度加大。

  黑客还必须在受到这一漏洞影响的手机上安装应用。不过,由于存在于Android最为敏感的KeyStore中,所以该漏洞十分严重。

  在汽车智能化的浪潮中,它也许会成为黑客的下一个目标。试想你正驾车以时速70英里的速度行驶在公路上。在没有与任何车辆发生碰撞或没有出现任何紧急情况下,车子却突然自己向右转——出车祸了。这一切不再是科幻影片,却可能于不久的将来发生在现实中,其背后诱因是您的爱车被黑客入侵了。

  提到“黑客”多数人的感受是又气又怕和些许无奈。他们曾入侵过个人电脑、金融系统、商家网路和工业系统后。现在,随着汽车逐渐从信息孤岛变成了新的互联网入口,与各项资源进行整合形成新的生态时,它也逐渐将变为黑客的下一个目标。

  美国有线电视网(CNN)在今年6月报道,许多人还不知道他们的轿车已经演变成一台高科技的大型电脑系统,人们可以通过无线网路与轿车进行互联互通,同时一种潜在的危险也随之而来:黑客将您的爱车视为一台带轮子的智能手机,随时准备着入侵。

  汽车制造商、供应商和安全专家们表示,与汽车互联互通带来的一个主要问题就是对车子和驾乘者带来的安全隐患。

  比如,负责控制汽车方向盘、加速器和制动系统的50到100个微电脑其实非常愚蠢,他们很少对收到的指令进行验证,令来自外部电脑系统的黑客指令同样可以执行。轿车内电脑系统的计算机代码已经过时,它们就类似于工业中用到的通/断切换开关,很容易被外界操纵。汽车电脑系统和人类大脑的中枢神经系统相似,车内的每个电子部件都与中央控制系统相连接,一旦一个部件被黑客击中,其它部件也将受到牵连。

  相比之下,上世纪90年代的车载电脑系统有着更高的安全性,因为那是一个封闭的网路系统,与外界不发生关联。

  去年8月初,在位于拉斯维加斯举行的全球规模更大的国际黑客大会(Def Con hacking convention)上,推特公司软件安全工程师Charlie Miller和IOActive安全公司智能安全总监Chris Valasek——这两位曾因寻找到微软和苹果软件漏洞而声名大噪的工程师,在获得美国 *** 许可的情况下,发布了他们攻击汽车数月后的研究。

  这本长达100页的白皮书详细阐述攻击丰田普锐斯和福特翼虎关键系统的 *** ——他们可以让每小时130公里速度行驶的丰田普锐斯突然刹车,当然也可以让汽车突然加速,甚至控制方向盘。还能让福特翼虎在慢速行驶时刹车失灵,司机不论用多大力气踩刹车都于事无补。

  安全专家也表示,由于对互联网技术依赖程度的日益增加和新型汽车—智能设备连接技术,能够使汽车更安全、能耗更低、更现代化,而汽车遭黑客攻击已开始由以前的理论逐渐变为现实。

  一些汽车安全厂商也对此表示担忧,“车内技术没有考虑安全因素,是因为目前人们还没有感到威胁。一旦汽车与互联网连接并拥有IP地址后,就会成为黑客愚弄的目标。”

  在笔者之前与汽车联网解决方案提供商们的谈话中,安全问题也是他们口中“最难回答的问题”,说明在汽车智能化的道路上,“安全”是很难但又必须翻过的一座大山。

  针对这些车载电脑系统与车联网的安全隐患,目前一些大型汽车厂商正在加紧采取应对措施,以消除这些威胁因素。

  福特汽车目前已经具有内置的硬体防火墙,防止车内电脑系统被恶意篡改。该公司还拥有一支黑客团队,专门对这套防火墙进行攻击以寻找它的的弱点,然后再对其进行加强。

  丰田公司也在做着这样的努力——为汽车内的电脑系统嵌入安全晶元,减少它们与外界电子设备进行交流的范围,以便更好地保护汽车不受外界的干扰。

  一位顶级计算机研究人员周四透露,黑客可以利用鼠标、键盘及拇指驱动器等USB设备入侵个人电脑。这是一种新型入侵方式,所有已知的安全保护措施都将无计可施。

  德国柏林SR Labs的首席科学家卡斯滕-诺尔(Karsten Nohl)指出,黑客可以将恶意软件下载至小型低成本芯片上来控制USB设备的功能,而USB设备并没有内置能够抵御代码被篡改的防火墙。诺尔的研究团队因致力于揭露手机重大缺陷技术而闻名。

  这一发现表明,微小电子元件上的软件缺陷对普通计算机用户而言是隐形的,一旦黑客知道如何利用这些,后果不堪设想。诺尔的团队已经模拟了通过编写恶意代码到拇指驱动器和智能手机使用的USB控制芯片上来进行 *** 攻击。一旦USB设备连接上计算机,恶意软件可以记录击键、刺探通信和破坏数据。受污染的设备插入个人电脑时,电脑并没有被检测到被感染,因为防病毒程序只扫描写入到存储器中的软件,并不扫描用来控制诸如USB这些设备功能的“固件”。

  诺尔与SR Labs安全研究人员雅各布-莱尔(Jakob Lell)将于下周在拉斯维加斯举行的黑帽(Black Hat)黑客大会上演示新类型的黑客入侵,其演示文稿的标题为“USB之罪——配件如何变成杀手”(Bad USB - On Accessories that Turn Evil)。

  据报道,此前有安全研究员发现IBM、戴尔等品牌部分产品存在漏洞,该漏洞理论上可能会被黑客利用以获取对受害用户设备系统的控制权限。IBM已经针对该漏洞发布了相关补丁,但是目前戴尔仍然拒绝公开承认其多款产品存在该漏洞。

  KVM交换机通过直接连接键盘、视频和鼠标端口,使得用户能够远程管理设备,如服务器和路由器。5月,有研究员首次在IBM的KVM交换机中发现漏洞。随后,该研究员在论坛发帖称,尽管该漏洞最初是在IBM的系统中发现的,但它也多见于包括戴尔在内的其他几家公司的产品中。

  IBM在7月14日发布了该漏洞的补丁程序。而戴尔方面,至今未得到答复。

  戴尔和IBM仅是最近几周内被发现产品存在漏洞的许多公司中的两家。美国思科系统公司也被迫在周五推出了适用于多种版本小型办公路由器的安全升级补丁,来保护用户免受黑客攻击。

  要想让自己的安全大会为世人所瞩目,就不得不痛下血本。特斯拉提供了高达五位数的奖金,以悬赏任何攻破其 Model S 安全系统的人。这一万美金的招贤活动足以上头条。

  特斯拉悬赏一万美金求黑客破解

  在下周于北京举行的 SyScan (矽感)信息安全大会上,与会者若能成功破解 Model S 内置电脑并对芯片动手脚,将会得到这笔奖赏。组织者称,会议现场会有一台特斯拉汽车,同时有数台电脑与之联网,至于规则,没有公布。组织者给予了数个诱人的例子,以告知记者,他们希望看到最终获胜者如何完成任务,譬如,从电脑控制特斯拉,或者是让汽车仪表盘内置浏览器可以造访特定的网站,让汽车感染木马蠕虫等。

  特斯拉汽车一向在安全方面享有良好声誉,它内置了漏洞披露程序,让驾驶员易于汇报漏洞。特斯拉还雇佣了前苹果安全工程师 Kristin Paget,令汽车做到高质量的数字安全。

  特斯拉发言人称,这不是一场角逐或较量,而是希望获胜的黑客能将漏洞反馈给厂家。

  特斯拉悬赏一万美金求黑客破解

  不管怎样,这家汽车制造商已认识到,这个世界开始关注物联网安全:近几年,仅数字攻击造成实际损害的潜在威胁一直只有上升没有下降。据《福布斯 》报道,去年,DARPA 资助的研究人员都受到资金补贴,以研究黑掉汽车,而他们正在取得成功。研究员 Charlie Miller 和 Chris Valasek 已取得对福特和丰田汽车的控制,使刹车打开,方向盘摇晃。这真的很可怕。

  像矽感这样的安全大会,至少 *** 了科研领域在更远的将来保护汽车安全,譬如车联网与高度依赖软件的自动化驾驶这方面的安全。令人欣慰的是,这样的正确探索之下,我们不会看到汽车因为让步于安全而丧失科技成分这一悲惨的前景。

  物联网信誓旦旦的美好前景是否让你感到兴奋?好吧,黑客们也一样兴奋。至少,他们应该会很兴奋,这是计算机巨头惠普公司所说。

  惠普公司的应用程序安全防御部门对市场上十个更受欢迎的消费物联网产品进行了分析,发现了250个安全漏洞,平均每个产品25个。不幸的是,惠普还没有办法识别出每个产品的具体漏洞,他们只是笼统地描述:这些漏洞涉及各种设备厂商,包括电视, *** 摄像头,家庭恒温器,电源插座,中控设备,门锁,家庭报警器,电子称,以及车库门开关。

  就像有“潜规则”一样,物联网设备往往运行Linux操作系统的简易版本。换句话说,不管你是在一台服务器上运行,还是在其他计算机上运行,物联网设备都会存在许多相同的安全问题。此外,人们在构建物联网时,也没有像传统电脑那样考虑太多安全因素。

  惠普安全防御部门副总裁兼总经理Mike Armistead表示,之所以出现这种情况,是因为制造商们太着急了,他们急着想把自己的产品迅速推向市场,没有考虑太多安全问题,有些产品甚至无法抵御最基本的黑客攻击。

  更严重的是,某个产品受到了攻击后,重叠的安全漏洞可能导致其他设备被攻击。这不是在危言耸听,最近Target公司被黑客攻击,超过7000万人的资料被窃取。而黑客的攻击手段或许你都想象不到,Target有一套专门管理和维护店内通风设备的系统,而黑客就是利用这个系统进入到后台,我们不妨先来看看Target这个反面教材吧。

  八台设备的密码都是“1234”,每台设备、甚至对应的网站都是弱密码。

  经测试,在连接到互联网或本地 *** 时,八台设备中有七台没有加密,也就是说,无论他们发送任何数据,所有信息都是“透明的”。

  六台设备接口安全性极差,无法抵御黑客跨站脚本攻击,默认签名证书极弱,发送含密码的签名证书几乎也是“透明的”。

  六台设备的加密软件没有下载更新,这点极其危险,因为黑客会开发出一个看似“合法的”软件更新,一旦用户上当下载安装后,软件改变设备程序,为所欲为。同样,用户家里的 *** 摄像头和车库开门设备通常都是连接到互联网上的,遭到类似攻击的后果是不是会很危险?

  此外还有一个问题,公司内部的十台电脑中,有九台或多或少存储了一些用户信息,包括电子邮件,家庭地址,姓名,出生日期等。

  为了完成本次安全威胁调研,惠普公司安全防御部门的研究人员下了很大工夫,他们用惠普的“Fortify on Demand”服务对各种物联网设备进行测试,以了解安全问题。

  那么,未来物联网的规模会有多大呢?根据研究公司Gartner的推测,到2020年全球物联网设备将会暴增至260亿台。对黑客们来说,物联网将会是一个巨大的攻击目标。

  此前,美国国安局等情报部门对各国公民乃至政要的通信进行监听的丑闻被曝光,引起舆论哗然。实际上,英国、加拿大等其他西方国家的情报部门,也在对他国通过互联网手段进行端口扫描。

  据德国科技新闻网站Heise报道,英国情报部门GCHQ,曾经在2009年,启动一项名为“Hacienda”的情报收集计划,并对至少27个国家电脑系统进行了端口扫描。在安全行业,无论是不怀好意的黑客,还是信息安全公司,都时常会对客户电脑或服务器进行端口扫描,以便发现潜在的漏洞。

  Heise网站的一位撰稿人Christian Grothoff表示,西方的情报机构从技术上实施以上计划,这并不出乎意料。然而,这些情报机构攻击的是普通百姓的系统,并且还在他们的电脑上安装恶意软件,对其他更多的系统发动攻击,这种行为毫无理由、令人震惊。

  美国大型医院运营商之一的Community Health Systems近日表示,其内部医院系统遭到中国黑客入侵,共计450万病人资料被盗。

  该医院青,根据 *** 安全服务商FireEye旗下公司Mandiant专家的调查,这次黑客攻击的 *** 与技巧与中国某君黑客手法一致,因此他们相信这次攻击是中国黑客所为。但他们并未指出黑客的名称,也未表示是否与 *** 活动相关。

  Community Health Systems表示,本次攻击专门针对了有价值的知识产权资料,比如医学器材的相关资料,而不只是病人的个人资料,不过被盗资料中不包括信用卡、医疗记录等资料。

  上周,有用户在美国的论坛上发布了珍妮佛·劳伦斯(Jennifer Lawrence)等多位明星的私密照,并称这些照片是黑客攻击了多个iCloud帐号之后流出的。直至昨天晚上,这些私密照已在Twitter上广泛传播。

  这些私密照片涉及的明星包括维多利亚·嘉斯蒂(Victoria Justice)、金·卡戴珊(Kim Kardashian)、蕾哈娜(Rihanna)、斯嘉丽·约翰逊(Scarlet Johansson)等。

  劳伦斯的经纪人对于此事回应称:“这是对隐私的公然侵犯。我们已经联系相关部门,并将起诉任何发布珍妮佛·劳伦斯被窃照片的人。”

  目前大部分明星尚未对此事件发表评论,而苹果也尚未对此事做出任何回应。

  上周,安全专家们在每年一度的黑帽子大会上展示了各类攻击手段,并让人们意识到智能设备的核心基础设施——无线路由器和 *** 存储系统的13个此前不为人知的安全缺陷。显然,物联网比我们想象的更容易受到攻击。随着这些不安全的互联网设备的普及,新的威胁就不可避免,而企业将成为攻击的首要对象。

  当我们将那些“不智能”的设备换成物联网智能设备时,我们就让这些设备有了遭到 *** 攻击的可能。据报道,有些智能电视已经可以远程监控用户的观看习惯,而且还能够远程控制电视,以让电视播放针对你的精准广告。只要黑客稍微用点心思,他们也能查看你的观看数据,并可抓取你在为电视节目支付费用时输入的信用卡帐号和密码。不仅如此,黑客还能够劫持你的电视,让其在你毫无察觉的情况下开启摄像头并录像。随着汽车、厨房用具和工业用电子设备的智能化,所有这些设备都变成了可以攻击的对象。

  此外,像Fitbit、Google Glass和Pebble等诸如此类的智能配件的出现,也让无数的个人信息面临被窃取的危险,并可能引起其它 *** 犯罪。这些智能设备可以记录我们的各种私密信息,比如所在的位置、心率、睡眠模式,甚至我们喜欢哪些活动,我们看了什么东西,我们遇到了哪些人,我们谈论了些什么,以及我们去了哪些商店等等。除了威胁个人隐私安全,这些互联智能设备还可能给黑客们带来了更大的“赚钱”机会——攻击企业。

  物联网设备之所以会给我们带来这么多麻烦,主要是因为这些设备为一些非常成熟的“社会工程”攻击 *** 提供了机会,比如钓鱼邮件和其它欺骗性手段。欺骗别人更好的 *** 就是,收集尽可能多的关于他们的信息,而物联网的出现让这一过程变得非常的方便和快速。

  当黑客可以在被害人不知情的情况下,通过劫持其智能电视、Fitbit、Google Glass等智能设备来监控并学习该公司的副总经理或者其助理的声音、习惯和偏好时,要想阻止这类攻击将会变得更加困难。

  当消费者使用或者佩戴着智能设备,并在这些设备的包围下生活时,操作系统和软件的多样化,将会给黑客们创造更多攻击的机会。总的来说,用户一般不会及时的更新软件,因为很多用户都没有把软件更新当做一种防御攻击的措施。因此,当一些安全漏洞被曝光之后,黑客们会有一个很长的时间窗口期对已知安全漏洞进行攻击。

  如果想要阻止社会工程攻击,企业需要用他们在设计雇员的薪酬福利制度时,所表现出来的聪明才智去应对 *** 安全问题。许多公司都会给员工提供健身中心,并给予在家办公的机会,同时还会提供免费的健康食品,因为这一切都有助于提高员工的生产效率,并且还能防止人员流失。同样的,企业或许需要给员工制定一个家庭 *** 安全计划,以便将社会工程攻击消灭于萌芽状态。总的来说,在这个互联时代,为了保证安全和隐私,我们需要像黑客一样的思考。

  近日,微软凭借前期与三星达成的专利使用协议,起诉三星专利侵权。可就是在微软和三星正在争论的时候,苹果就和三星达成专利和解。当然谷歌也绝对不会袖手旁观,早在2012年就以苹果专利侵权的原因申请禁售iphone。这不经要问,巨头们的专利之争到底意欲何为,是维护自己的技术产权?还是为了打击对手而化身成为“专利劫持者”?

  关于专利劫持者,也可以称呼之为专利强盗,专利幽灵等等,这是一种诙谐的称呼。专利劫持指的是出于打击对手,谋取个人利益,恶意垄断等思想为出发点,在某些公司破产时购买其专利或者以其他方式得到一些比较重要的专利,这些专利所保护的技术方案同时在被一些大规模的公司应用,并且他们要经营时避不开这个使用这个专利的话,那么这个专利的所有者就有权要他们停止使用这个专利,或者要他们支付专利使用费。对于一些无法避开的专利,大规模的企业不使用这个专利他们就无法继续经营,那这个专利就具有“要挟”的价值,所以,持有专利的人就像抢劫一样,可以获得利益。

  近些年最为臭名昭著的就是SimpleAir公司,该公司在2014年1月的法庭裁决中证明,谷歌的Android系统的推送通知服务侵犯了该公司的专利,向谷歌公司索赔至少1.25亿美元专利损失费。而谷歌也并不是败在SimpleAir公司身下的为唯一倒霉蛋。早在2012年苹果公司就使用的专利与SimpleAir公司达成和解,后者在官方网站上宣称,其专利组合已经授权给苹果公司使用。此外,微软、摩托罗拉、三星等科技巨头也曾是SimpleAir的手下败将。

  SimpleAir也并不是目前唯一的专利流氓,早在2013年手机行业内就针对诺基亚手握的大量核心专利使用产生过怀疑。首先微软以70亿美金极低的价格收购诺基亚手机业务,让业界大跌眼镜,如果只看表面人们还以为诺基亚衰败的市值无法回头。但是仔细研究双方的收购条款,完全是让业界人惊出一身冷汗:诺基亚卖了手机业务但保留了所有与手机相关的专利。而诺基亚也是这么做的,据报道诺基亚凭借着他的专利大棒,仅从苹果一家公司就一次性获得了高达6亿美元的专利使用许可收入,并且苹果每年还需支付一定金额的许可费用,也就是说近几年诺基亚每年仅专利许可收入就可能高达6.5亿美元,这还是在其保留手机终端业务与其它厂商存在交叉许可的情况下获得的收益。

  而近些年来“专利劫持者”已成为科技界面临一个头痛的问题,由专利劫持者所引发的以系列问题正在全球各个角落进行发酵的同时也正成为各国知识产权部门关注的焦点。如近年来比较典型的专利劫持案件:美国Rockstar公司在通过多种手段掌握众多手机核心专利之后,便起诉全球多家知名手机厂商以获得不正当利益;Interdigital在亚洲,凭借其自身的多项认证专利,将包括三星在内的绝大多数亚洲手机制造商告上法庭。

  同时在最近5-10年之中,受到专利劫持者,专利劫持的公司也在急剧增加。据有关统计显示,受到专利劫持而波及到的公司在2001年还只有500多家,但是在2013年这个数字就已经远远超过500家,达到了4500多家。目前美国正在审理的专利诉讼案件里面,与专利劫持相关的案件占据了总案件的62%。曾有经济研究机构将专利劫持者对科技电子产业所产生的影响进行统计,这些专利劫持者们每年只需要摇一摇手中的专利认证证书,便直接损耗美国经济达到290亿美元,间接损耗大约830亿美元。

  其实针对于专利劫持者而言,除了少数以此盈利者,大多数都是基于打压对手作为主要作用,这是一个连环的死结。如果没有苹果开始的一家独大,就不会有谷歌关于苹果侵权专利,要求禁售的诉讼要求;如果没有疯狂的安卓发展,也不会有诺基亚将手机业务出售给微软而自己手中掌握众多手机专利;如果没有安卓助力于三星的发展,微软也不会为了自己被打压的WP系统而举起其手中的专利大棒;如果不是为了练手抵抗微软-诺基亚联盟手中的专利,苹果和三星又为什么会达成专利使用协议?

  “专利劫持者”作为是产业内的一种“毒瘤”,也一定会长期存在。这就不仅需要我们在立法和执法上加紧完善相关法律法规,以消除其赖以生存的根基,更需要 *** 通过监管手段避免或减少专利劫持者通过专利权滥用而获得非法利润的行为;同时监管机构也应当通过针对专利劫持者经验范围的集中审查,或者反垄断调查等手段积极影响,并且引导,防止或减少专利劫持者给产业造成的巨大损害,同时也避免实业公司最终沦为专利劫持者的情形。说到底,所有的专利劫持者其实都是为了利润而去,无论是真的劫持者,还是行业巨子都是如此。行业内,没有朋友,你我都懂的。

  据相关文件称,近几年来美国核管理委员会(NRC)已经被入侵多次。神秘黑客向目标对象215名工作人员发送了几百份 *** 欺诈邮件,据NextGov的一份检察长报告称,这次袭击事件被称为“凭证收集活动”。

  这三次入侵中的 *** 钓鱼袭击,都是通过让员工将帐号数据输入虚假 *** 论坛,从而获得登录许可,诱骗员工下载并用微软SkyDrive帐号登录此恶意软件,病毒就隐藏在一个PDF文件中。报告中并没有提及入侵时间,无法确定这三次攻击出自普通黑客之手,或是 *** 支持的行动。据一篇博文称,美国核管理委员会与核设施并没有联系。而相关消息称这篇博文是由核管理委员会外联负责人Scott Burnell作为对入侵新闻的一次回应。

  Burnel还在NRC官网表示:“核管理委员会的 *** 系统不会影响核电站的运行,核电站的安全和控制系统都处在绝密保护之中,没有联网。”核管理委员会保护着美国核电站的管理、地理位置以及运作情况具体信息,包括了核武器生产,工作人员们都遵守着最严格的安全标准。

  这几天索尼的服务或许会出现频繁掉线的情况。据报道,PlayStation Network和索尼在线娱乐(SOE)都遭了不同程度的DoS攻击,大量涌入的恶意请求导致许多游戏玩家频繁掉线。

  目前,受到影响的游戏包括《魔兽世界》、《英雄联盟》和《流亡黯道》。著名黑客组织Lizard Squad已经表示对此事件负责,该组织还暗示接下来将对Xbox Live的登录服务器发起攻击。

  据SOE的负责人John Smedley解释,黑客的动机目前暂时尚不清楚,不过他们似乎只是想搞垮索尼的服务器,而不是窃取用户信息。随后,索尼官方也确认了John Smedley的说法,并声称,“用户的个人信息未被泄露”。

  很耸人听闻吧?技术上确实能够达到这个效果,但实际上用处不大。“魔术”的秘诀在于许多电脑、笔电里的接地电压会根据计算模块的运作而波动。所以当盗取密码的程序在运作的时候,黑客可以根据这个电流分析计算机数据。

  黑客需要在一只手上绑上电极,并接上电压传感器,另一只手摸电脑的金属部件(同一只手也可以)。根据皮肤上的电位差变化,黑客可以分析处理器的工作过程,从而破解密码。这个画面有点像读书时,老师解释人体是导体一样,而且根据研究,黑客的手汗越多,效果越好。

  除了触摸金属部件外,黑客还可以通过连接电脑的任何导线测量这个电压,而这个导线可以连接在USB或者VGA端口。另外,还可以通过灵敏的电压测试传感器远程测量这个数据,但该 *** 干扰很大,不太实用。

  有些人可能会觉得这份研究很可怕,但其实我们不必太担心数据被盗。因为这个破解过程有两个关键,一是破解程序的植入,而是破解过程必须触摸电脑。

  所以黑客需要想办法植入破解程序,植入后需要知道什么时候程序开始运行,开始运行以后他必须一直摸着电脑。当你的电脑开始运行奇怪的文件,并且有一个人一直摸着你的电脑的时候,你就可以报警把那个人抓起来了。

  电脑的接地电压属于非正常的数据破解通道,该研究曝光以后,已经有人在研究修复这个漏洞的 *** 。事实上,只需要扰乱接地电压,让该电压和处理器无关就好了。但也有人称PC存在大量这类非正常的数据破解通道。

  与其说这个研究会被黑客利用,不如把它当成是一个警告:黑客能够破解密码的途径可能超出我们的想象。

  海外媒体Engadget里有一位网友评论了这个技术。他说:“这个技术看起来有很广的应用,但如果它确实是一个危害,那么NSA就不需要通过法律途径向嫌疑人索取破解码。但这类技术确实会随着时间发展,就拿盗取银行卡密码来说,一开始黑客需要多方面的工作才能够获取密码,但现在只需要在ATM机里放入一个小芯片就可以了,而且在那里放几年都不会有人知道。

  所以就目前看来,这种摸一摸就盗取密码的技术还很不靠谱,但它确实可能发展成盗取密码的新途径。

  未来可能有一个设备,可以探测人体皮肤的电位差,并能够在近距离,通过电压传感器探测这个细微的电压变化,从而破解密码。在“万物皆联网”的时代,设备间很容易取得联系,甚至不需要互联网,那么破解程序的植入也将变得更加方便。

  当你不在家的时候,Google旗下的Nest恒温器会自动调低暖气,从而可以轻易的帮你省下一笔费用。但是大部分家庭并没有购买恒温器,更不用说花更多的钱买一个自动控制的恒温器了。不过现在有一个由一帮热心肠的黑客所组成的Heat Seek NYC团队利用物联网来帮助人们让他们拥有一个温暖的住所。

  为了保证租客的健康和安全。纽约联合其他很多城市共同要求房东在十月至次年五月期间保证室内温度高于某个标准。但是并不是每一个业主和管理者都会遵守这个规定。每年拨打纽约 *** 服务和信息热线(3-1-1)的用户中,关于暖气不暖的投诉都居高不下。仅仅去年一年,3-1-1就收到2万次以上的关于暖气不暖的投诉,不过仍然有很多租客没有暖气也没有拨打3-1-1热线,所以并不清楚具体有多少人受到了影响。

  租客是可以向房东提起诉讼的,不过根据以往的经验来看,租客们不得不自己写书面申请来描述他们的住所是有多冷而且并不是所有的申请都能被提交到法庭上。Heat Seek NYC希望可以利用互联网连接热力感应器来监控住所的情况,从而提供一个可以在法庭上被租客使用的可靠、客观的数据。

  纽约联合其他城市共同要求房东在十月至次年五月期间保证室内温度高于某个标准。

  Heat Seek NYC 的创始人William Jeffries 和Tristan Siegel今年早些时候在The Flatiron School相遇 , 他们在学校教学生学习基础编程,在最近的采访当中, Jeffries 认为 *** 一个利用被称为Twine的可编程的传感装置记录和报告住所温度的 *** 应用是一个很好的课题,然后Siegel欣然接受了这样的想法。

  不过有一个明显的局限性就是这个项目需要 *** 连接,团队创建了一个依赖于两个不同的装置(光电元件和集线器)的系统,从而克服了这个局限性。光电元件分散式的贯穿整个建筑,把数据反馈给集线器,集线器之后将所有的数据传输至 *** 。值得强调的是,光电元件也能互相连接再连接至集线器,所以只需要有一个租客家里能给集线器提供 *** 连接就能完成正常运转。即使没有人能提供给集线器 *** 连接,Heat Seek NYC也会提供免费的WiFi热点。

  现在这个团队打算大量生产这个设备,不过会用更低成本的产品来替代Twine。他们目前正在Kickstarter众筹。如果你现在去赞助,Heat Seek NYC 会给你它的设备,让你可以监控你自己的家,也会用筹得的资金来帮助纽约低收入的家庭安装相同的设备。

  从短期来看,这个项目希望可以由享受联邦所得税 (federal Income tax)减免的非营利组织发起 ,这能使志愿者保持动力. 这个计划是希望可以把业务扩展到其他城市, 创始人也希望这个项目不光只是让房东调高暖气,还希望可以做更多的事情。他们也同时指出,这个也能帮助房东了解房屋当中哪些地方有热量的损失。最终,是希望可以降低价格造福更多人群。

  余弦微信的“个性签名”栏对自己的身份有着明确定位:知道创宇、技术VP、互联网安全专家、Web2.0黑客、云云的老公。这基本上涵盖了他生活的全部。

  先锋志(Vangzine)原本很傻很天真的以为余弦就是真名,姓余名弦,但见面交换过名片后才知道他的真名叫钟晨鸣,余弦只是行走黑客江湖的代号。“一个黑客怎么会用自己的真名呢,一点也不酷炫和傲娇。”余弦笑着对先锋志说。

  为什么会用“余弦”这个代号呢?这是因为他对数学非常痴迷,余弦正是三角函数的三角函数的一种。

  “余弦相对应的是正弦,正弦是很正的,而余弦则没那么正,我对自己的认识也非常透彻,在黑客的世界里不应该有一个太过于正直的角色,太正了就迂腐掉了,有一些专家就是,这里就不好点名了。”

  和想象中不同,余弦在大学里念的并不是计算机的相关专业,而是生物工程材料。那个时候他的想法还比较单纯,以为生物这东西很好“解决”,但通过一段时间的学习后,他发现这个专业在国内的现状特别残酷。于是,他转身扑向了计算机的怀抱。

  虽然说余弦对计算机的喜爱始于高中,但那个时候还是小打小闹,并没有认真的学习过相关知识。望着图书馆各种计算机的相关书籍,他决定沉下心来,一个一个自学。余弦经常和一群同学翻墙到校外网吧,只不过那些同学是打游戏,他是对书上的那些内容进行实操。

  “你是因为感觉到了危机才下定决心开始认真学计算机的?”

  “是的,但也有兴趣作为基础。”

  余弦说他能进入黑客圈靠的是两样东西:《黑防》和学校机房。《黑防》是早期国内基本比较火的黑客杂志之一,里面有很多他不懂却想要弄懂的技术,其中的思维非常有意思;而大三期间,余弦开始在学校的仿真模拟实验室做 *** ,在各种病毒流行时为学校机房解决相关问题,也就是那个时候,他体会到了黑客世界的乐趣。

  后来,不断积累经验的余弦在黑客界有了一些名气,他将自己的一些技术和经验在百度空间内分享出来,得到了知道创宇的关注。大四上学期尾声,刚刚创立的知道创宇找到了他,他也顺利进入了这家互联网安全公司,一晃就是六年。

  余弦自信地表示他进入安全领域后做了很多有意义的事情,比如将安全和大数据结合,进行全国甚至全球的大规模安全检测。

  “你的名字叫‘余弦’,也就是没有那么‘正’,但你现在做的又在做 *** 安全的事情,这矛盾吗?”

  “不矛盾,我走的这条道是‘正’的,黑色产业链的东西我都不会碰,这是原则,但有些时候解决 *** 安全方面的问题必须要用一些‘邪’的手段,要不然根本无法快速解决一些问题,这叫做‘守正出奇’。

  人们一般把黑客分为黑帽子、灰帽子、白帽子三种。黑帽子一般存在于黑色产业链中,他们干一些例如 *** 侦探这样的非法勾当,只认利益和金钱;灰帽子指对技术有研究,懂得如果防御和破坏的黑客;白帽子则是安全公司里的黑客。不过,余弦一直认为自己是灰帽子,并且觉得这世界上不应该存在纯的白帽子。他害怕别人把他当成一个顶天立地堂堂正正的好人了,只有保持邪邪的本性,才能让他舒心。

  说完了线上的形象,就必须得说说线下。

  先锋志接触过的黑客一般分为两类:之一类平时很孤僻,上网都是马甲,只信任少数人,不喜欢太智能的东西,因为他们深刻知道 *** 是太不安全了,一般生活在自己的小圈子里面,跟熟人聊天会比较放得开,基本上不会抛头露面,对技术疯狂痴迷;第二类比较大大咧咧,喜欢跟人称兄道弟,有江湖气,在接触的过程中似乎感觉不到他们的黑客气息。

  但余弦是非典型的黑客,只能把他单独归为一类。

  作为团队的领导者,他不活跃也不孤僻,适当时候说出的话语都很有凝聚力和号召力,该沟通的时候沟通,该沉默的时候沉默,从组织Kcon大会到技术研究,转换十分自然。

  虽然说从事的是不正当行为,但当谈到黑客团队的故事,却能勾起人的无限兴趣。想象中的黑客团队,应该拥有一款“狂拽酷毙了”的名字。不过在互联网安全技术公司CrowdStrike近日发布的黑客名单表上,诸如Deep Panda (低调小熊猫)、Putter Panda (邋遢熊猫)、Flying Kitten(飞天猫咪)之类的名字赫然在列。即便听上去觉得“萌萌哒”,不过他们却是互联网世界,更具威胁性的黑客团队。

  萌萌的名字恐怖的心:世界上最危险的几大黑客团队

  CrowdStrike目前在全世界范围内监测70多个黑客团队,这些团队组织大多位于中国、俄罗斯和伊朗。其中的不少团队与民族主义活动组织有千丝万缕的联系,同时搜集某些美国公司的机密数据。现在就讲讲这几个名字很萌、势力恐怖的黑客团队。

  CrowdStrike将Deep Pand称作是更先进的互联网入侵团队之一。Deep Panda的行动主要是入侵 *** 的国防工业、电信通讯系统,破坏国家安全研究机构。

  在今年的六月初,CrowdStike报告称Deep Panda团队正在将关注点转移到与伊拉克、中东问题的有关的个人。

  从2007年开始活跃的Putter Panda团队,侵入攻击的目标是美国和欧洲 *** 的国防、航空航天工业系统。某些证据表明团队的办公地点在隶属 *** 军方的某幢建筑物内,因此Putter Panda团队被怀疑与中国 *** 有联系。

  五月份,美国 *** 对Putter Panda提出刑事控告,不过团队否认曾经从事 *** 窃取活动。不过据《IT News》报道称,CrowdStrike发布文件表明已有证据证明Putter Panda涉嫌非法黑客活动。

  从今年的1月中旬,CrowdStrike已经开始监控位于伊朗的Flying Kitten团队。Flying Kitten之前被称为Ajax安全团队。《InformationWeek》报道称,团队的方向正在从黑客攻击,转变为有针对性的 *** 谍报窃取。现在Flying Kitten主要的入侵目标是美国国防承包商、伊朗异见分子。

  CrowdStrike表示Flying Kitten团队通过在Microsoft Outlook Web Access 应用中使用钓鱼式攻击邮件,入侵目标账户。另外Flying Kitten还使用伪装成反审查工具的恶意软件,欺骗伊朗异见分子,从而窃取账户。

  这些证据表明,Flying Kitten团队的真实身份要么是伊朗 *** 下属的官方组织,要么就是 *** 为打击民间反动者而雇佣的私人团队。

  在2013年1月发布的《Global Threat Report》(全球威胁报告)中,Crowdstrike预测来自第三方势力的黑客行为将会继续危害世界安全,尤其是在重大国际事件频繁的2013年11月,期间召开G20峰会和美国国会中期选举。

  此外危害国际互联网安全的黑客团队名单上还包括Magic Kitten,Emissary Panda和Deadeye Jackal。该名单得到了CrowdStrike的联合创始人及首席技术官Dmitri Alperovitch和《Global Threat Report》报告的确认。

  一名研究 *** 安全和白领犯罪的刑事辩护律师Marcus Christian表示,这些团队的人员有出色的技术、背景复杂,“在某种程度上说,团队甚至有与国家官方机构相匹敌的能力。他们恪守团队职责,并且将不断学习,将已有经验运用到新的领域。”

  白宫证实,他们成为了一起 *** 攻击的受害者,而犯罪者被认为可能是受供于俄罗斯 *** 的人。

  办公官员表示,根据仍然在进行中的调查,并没有证据证明危险分子破坏了任何绝密档案。国安局,联邦调查局以及特勤局都参与了这个调查。然而,官员并未就是否有其他数据失窃进行评论,也没有表明攻击背后的元凶到底是谁。

  “通常大量的攻击者把我们的 *** 视为攻击目标,并且想方设法地想获取敏感信息。我们仍然在评估所涉及到的活动”。

  官员们怀疑俄罗斯是幕后攻击者的原因,基本是因为俄罗斯是最能够实施攻击的国家。而美国官员视俄罗斯为拥有众多计算机高手的国家。 *** 近期报道了大量类似的攻击活动,攻击目标包括北约组织,乌克兰 *** ,一名美国研究员,而攻击者被认为是为俄罗斯 *** 效力。

  然而,除了这些怀疑论,以及这些对白宫的攻击和之前可能是来自俄罗斯的攻击方式相似的事实,并没有公开的证据证明到底是谁在幕后实施着这一切。

  一名安全研究人员发现三星的“Find My Mobile”功能中存在一个漏洞,可以让黑客通过互联网干扰手机。

  “Find My Mobile”服务让三星用户能跟踪他们的设备,如果被偷则可以锁住或删除手机内容。然而据报道,Mohamed Baset发现三星没有正确地检查“Find My Mobile”的请求来自哪里。这意味着黑客可以假冒手机所有者并干扰用户的账号。

  所以有了这个安全漏洞黑客能做些什么?他们可以在手机屏幕上显示一条定制化的信息,或者找到手机在地图上的最新位置。通过该服务攻击用户的黑客也可以迫使手机在更大音量上响一分钟,甚至还能清除手机上的所有数据。

  据报道,俄罗斯一家网站近日曝光了全球上万个私人摄像头的流媒体视频。

  其中,美国有近4000个摄像头的实况视频,来自法国的摄像头超过2000个,来自荷兰的摄像头约为1500个,而来自全球其他国家的摄像头达到数千个。这些视频包括,新泽西州的一个婴儿在婴儿床上睡觉、法国的一对夫妻正在吃早餐、明尼苏达州的一些老年病人躺在床上、日本一家美发沙龙内部的场景、荷兰一处带游泳池和蹦床的操场等等。并且所有的视频链接都配备了详细的信息,包括摄像头的GPS信息、邮编、时区以及地图显示的精确位置。

  英国 *** 官员表示,这些摄像头使用了厂商设置的默认密码,因此登录信息可以在网上随意获取,以致任何人都可以访问这些未得到信息安全保护的摄像头。专业人士呼吁这些摄像头的用户赶紧更改默认密码,以避免摄像头遭到黑客攻击。

  曝光这些视频的网站表示,这些摄像头目前并未遭到黑客攻击,这样做的动机是为了引起公众关注这些设备在使用过程中存在的问题。

  据悉,在这些摄像头中,有超过1.4万个为中国的福斯康姆公司(Foscam)制造,其他受影响的摄像头还有松下、Linksys等厂商。截至目前,这些厂商尚未对此事置评。

  据媒体报道,瑞典黑客日前表示,在苹果OS X Yosemite中发现了一个非常严重的安全漏洞。

  该漏洞被称为“rootpipe”,是一个权限提升漏洞,即使没有密码,只要利用这个漏洞,攻击者就能够随意访问设备,对系统进行完全控制。

  目前,苹果还没有修复这个漏洞。该黑客建议用户,日常运行Mac时不要使用ADMIN账户,因为这个账户拥有管理员特权。另外,他还建议用户使用苹果的FileVault工具,用来加密硬驱,保护私密数据。

  索尼公司最近即将发行新电影《The Interview》,这部电影中虚构了美国中央情报局(CIA)刺杀朝鲜领导人金正恩的计划。针对这部电影,朝鲜官方反应强烈并威胁称,如果这部电影发行,那么将对美国和其他相关国家展开“无情的报复”。

  恰巧最近,索尼影业内网不明征兆的完全瘫痪。对此,索尼方面开始进行调查,结果发现,公司内部 *** 本周早些时候遭到的黑客攻击,目前还并不清楚此次攻击是否与朝鲜黑客有关系。消息人士强调,尽管尚未确定黑客事件与朝鲜有关联,但这一可能性并未被排除。

  此前有多次黑客攻击行为与朝鲜有关。去年,朝鲜发动了对韩国两家电视广播网,以及金融系统的攻击,从而影响了韩国的ATM机 *** ,导致用户无法从自己的帐户中取款。

  据《华尔街日报》报道,此次索尼影业被黑事件,有大量重要文件被窃取,包括4.7万名职员的个人私密信息(社保号码、职员薪水、家庭住址等),甚至连史泰龙、贾德·阿帕图、瑞贝尔·威尔森等明星也未能幸免。

  据悉,数据安全公司Indentity Finder在分析了数万份索尼影业的文档后,发现多份被存储在Microsoft Excel文件中的数据并未设置密码保护。

  对于此次大规模攻击事件,索尼影业CEO Michael Lynton和联席董事长Amy Pascal表示:“该事件是针对本公司、公司职员以及商业合作伙伴所发动的一次 *** 袭击,公司将会彻底追查”。

  继微软Xbox Live几天前遭遇黑客攻击之后,现在,索尼PlayStation Network(PSN)也遭到了攻击。

  据悉,部分用户在过去的几小时内出现了无法登陆的情况。

  随后,黑客组织”Lizard Squad“宣称他们是这起攻击的发起者。而该组织曾在攻击Xbox Live之后,发布消息称:“该攻击只是圣诞节大规模攻击前的一次小型演习。”

  据报道,相关 *** 安全专家表示,索尼影业此次被黑,导致公司敏感数据遭到泄露,恢复敏感数据和公司正常运营的费用十分高昂,索尼可能会面临数千万美元的损失。

  据悉,索尼影业此次的损失将主要花在调查黑客攻击、修复计算机和防范未来可能遭到的攻击方面。由此耽误的生产进程以及运营成本还未计算在损失之内。

  客联系方式但绝大多少都是遇到的大广告的说我认识一个之类

  的这种是什么你应该清楚。找到论坛那些里面布文章...

  知道 -

  【图】真正的黑客联系方式怎么找到_福特皮卡论坛_汽车之家

  论坛

  - 真正的黑客联系方式怎么找到 真正黑客

  联系方式怎么找到【加-他--】非常诚信,人说话

  态又好做事又靠谱每个人来到世,会有人陪我...

  // -

  黑客接单网 黑客在哪里找靠谱 黑客

  论坛群

  专业黑客先做事后付款 真的黑客在哪里找

  谁能联系到真的黑客

  黑客靠谱吗 如何找正规的黑客

相关文章

本站下载蓝奏云网盘链接错误无法下载的解决方法

最近有朋友反馈:思源资源网,蓝奏网盘下载无法打开,介绍一下解决方法 7月4号更新 解决办法如下: 1、可以尝试用其他浏览器,比如,夸克、QQ浏览器、UC浏览器等。(夸克UC用...

上海黄金交易所怎么开户?个人开户的方法(附详细的步骤)

上海黄金交易所怎么开户?个人开户的方法(附详细的步骤)

投资是指投资者通过购置金融产物,公道布置本身的资金,使本身的财产增值。在浩瀚理工业品中,股票、期货,基金和现货是今朝最受接待的,而黄金以其精采的对冲成果在投资市场脱颖而出,吸引了无数投资者的投资眼光。...

你关心的网络推广八大途径

你关心的网络推广八大途径 一方面随着电子商务的不断发展和普及,另一方面疫情封锁市场,越来越多的企业和个人选择互联网作为自己谋生和创业的突破口,而做网站和开网店,成了很多人的首选,但互联网中的网站众多...

找黑客破解个软件多少钱-网站为什么会被黑客攻击(为什么有个网站会被黑客攻击)

找黑客破解个软件多少钱-网站为什么会被黑客攻击(为什么有个网站会被黑客攻击)

找黑客破解个软件多少钱相关问题 手机隐私被黑客攻击了怎么办相关问题 黑客为什么入侵qq群 嵌入式软件开发看什么书(嵌入式软件开发流程)...

小米手机的黑客代码是多少

红外人脸解锁、出色的拍照、双频GPS等特色,让在各个方面表现都极为强劲的小米8在与其他骁龙845产品的竞争中,显得更具优势了。可以说,小米8完全可以接替。 嗨!那在这个无序的世界活着是否有益呢?更详细...