1812年发生了第二次美英战争,1814年8月24日英军焚毁了这座建筑物,1817年重新修复时为了掩饰火烧过的痕迹,门罗总统下令在灰色沙石上漆上了一层白色的油漆。此后这栋总统官邸一直被称为“白宫”。1901年美国总统西奥多·罗斯福正式把它命名为“白宫”,后成为美国 *** 的代名词。[
自1914年以来,战争的形态或许没有发生很大改变,但随着20世纪初以来技术正以可能快于以往任何时候的速度发生变革,武器也将变得更先进、更精细。
之一次世界大战(也是有史以来之一次全球规模的工业冲突)开始于100年前,当时,各参战国不甘落后,纷纷利用飞速发展的科学研制出了毒气、炮弹、空投炸弹、战斗机和坦克等各式新武器。在这些武器的“助纣为虐”下,之一次世界大战最终夺去了3700万人的生命。
未来战争中会使用哪些新武器?
未来战争中会使用哪些新武器?
自1914年以来,战争的形态或许没有发生很大改变,但随着20世纪初以来技术正以可能快于以往任何时候的速度发生变革,武器也将变得更先进、更精细。
在之一次世界大战之前数十年,瑞典科学家阿尔弗雷德·诺贝尔就发明了 *** 和雷管并据此成名致富,但后来,这种 *** 在大屠杀中变得很恐怖,所以,他捐赠了部分财富并以其名义创建了诺贝尔和平奖。
《美国新闻与世界报道》周刊网站在近日的报道中指出,现在,让我们看看未来的战争可能会使用的一些手段,并谨记诺贝尔对科学被误用于毁灭目的的担忧。
*** 黑客
对电脑系统的攻击将是战争的一个主要组成部分,但这一概念—包括“ *** 战”一词都被炒作过度。美国政治科学家、《 *** 安全与 *** 战争:我们都需要了解的事情》等多本着作的作者彼得·华伦-辛格说:“ *** 战这个词被广泛误用于描述一些非战争的东西,包括干扰攻击,像叙利亚电子军劫持推特账户就是一个干扰攻击的例子。”
据媒体报道,2013年4月23日,叙利亚电子军利用美联社在推特发出消息,称白宫受到两起爆炸事件袭击,奥巴马总统受伤。虚假消息一度让美国股市盘中快速跳水,道指2分钟重挫140余点,之后快速回升收复失地。美联社随后否认了这些消息,称其推特账号被盗用。2013年8月27日,叙利亚电子军攻击《 *** 》和推特;2014年1月1日,侵入美国微软公司旗下 *** 通讯软件Skype的多个社交平台账户,发布讽刺微软协助美国 *** 监视民众通信隐私的消息。
上述诸多行为都与战争无关。而军事黑客行为最常被提到的例子,是美国被报道使用震网病毒来破坏可能被用做制造核材料的伊朗设施。据媒体报道,震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒,于2010年发现,截至2011年,这种病毒感染了全球超过45000个 *** ,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。2013年3月,媒体报道称,美国曾利用震网蠕虫病毒攻击伊朗的铀浓缩设备。
之一次世界大战首次使用了远距离轰炸和空中轰炸,这使平民在战争期间面临更大危险。黑客也提出了一种类似的、颠覆性的危险。辛格说,对关键基础设施的攻击,包括采用黑客技术侵入电网,或许是侵略的前奏;但对天才少年能够关闭 *** 的夸大宣传纯属虚构和想象,其目的是促进 *** 安全服务的销售。
最终边界
与因特网类似,随着战场扩展到新场地,太空将重新定义前方的概念。公海是国际领土,因此,德国在之一次世界大战期间使用未加限制的潜艇武器(鱼雷),导致英国远洋货轮“卢西塔尼亚”号沉没,造成159名美国公民丧生,这是迫使美国1917年参战的“最后一根稻草”。辛格表示,在未来战争期间,所有国家都将面临同样的在太空设置战争限制的问题。
辛格也是新美国基金会的战略专家,他说:“大量军事和通讯控制经由太空中的卫星 *** ,各方要么同意不去管它;要么通过阻碍或摧毁通信节点来对付它,而后者的可能性更大。迄今为止,美国一直在不受约束地享用太空,没有受到真正国家级别对手的干扰,但这种情况不会持续下去。”
无人驾驶交通工具
电影《机械战警》2014年版讲述了美国依靠一支机器人军队征服伊朗的故事,但国防部前政策分析专家萨姆·布朗说,在可预见的未来,用无人机随时代替官兵出征“似乎有点牵强”。
尽管飞机已经在之一次世界大战中被使用,但第二次世界大战期间,在德国的闪电战中,飞机与士兵和坦克相互配合时,才使其杀伤力变得更大。布朗预测,随着无人机的研制成本不断降低,各国或许会设计出无人军舰、水下舰艇和地面车辆。布朗说:“因为技术上变得越来越容易,在战争中,无人机可能会在空中遍地开花。”
无人机的优势包括:可在不让人类飞行员面临危险的情况下,通过远程控制实施首轮打击,如果无人机被击落,也可以省去搜寻和营救的麻烦。布朗说,这也使得从政治上来说,无人机攻击没有 *** 那么复杂,从奥巴马 *** 扩大无人攻击就可以看出这一点。
辛格说,在第二次世界大战之前,包括英国在内的有些国家的军事领导人拒绝用新设计的坦克来替代他们的装甲部队;美国有些军事领导人也拒绝扩展无人机武器。但辛格说:“鉴于目前的形势和技术的发展,我们需要在国防部创办一个无人系统部门,研究这一技术在战争中的用途。”
药品
不错,未来的官兵可能真要与药品做斗争。一些美国官兵已经这样做了。很多老兵利用自己的联邦医疗保健福利购买抗抑郁药,以治疗创伤后应激障碍,在伊拉克和阿富汗战争中也有人数破纪录的现役官兵服用药物。战区的军医为厌倦战争的官兵开百忧解(Prozac)等抗抑郁药、氯硝西泮等抗焦虑药或安必恩等安眠药。由于美国军队在两场同时进行十年之久的战争中战线拉得太长,这些官兵中的一些人已经完成了多次轮值,承受了极大的心理压力。
咨询公司法维翰保健研究和政策分析中心主任保罗·凯克利说,在越南战争期间,当官兵说自己有紧张问题时,除了止疼药之外,美国医生有时也会为官兵开安非他明。在二战期间,纳粹分子为官兵开挥发性更强的 *** 甲基 *** (也被称为“ *** ”),以使他们在进攻时更加警觉。
凯克利说,对部队而言,在伊拉克和阿富汗供应药品比等待供不应求的咨询师更加方便,将开药作为默认的解决方案也是日常生活的一个问题。凯克利说:“我们在开药的时候,在剂量上采用了一刀切的 *** ,尽管服用少量药品不会对人造成伤害,但咨询比药物更重要。”
凯克利说,不断发展壮大的制药工业可能会士兵设计出更多镇静剂、 *** 和增强表现的药品,但美国要对此持谨慎态度,为士兵开药可能导致法律诉讼或者国会的反对。
凯克利表示:“我们应该踩住美国食品药品管理局(FDA)这条红线,毕竟他们非常谨慎。”凯克利预测,随着移动技术的爆炸式发展,包括可以阅读视觉信号的植入设备在内的医疗设备也会变得更先进。《星际迷航》的创造者吉恩·罗登伯里则预言,未来战争将由被药物控制的士兵唱主角。
移动设备与硅谷
数字时代的很多便利设备都可以在战时用来制造成武器。比如,最原始的移动 *** 最初就是由军队使用的。现在硅谷正在研发一系列可穿戴式电子产品,以侦测佩戴者周围的环境,如果稍加改装,这类产品将成为士兵的好帮手。
世界未来学会前发言人帕特里克·塔克说,与谷歌眼镜类似的头盔让士兵能与无人机上的遥感摄像机相连,但在战区的挑战是,拥有足够多的无线信号来保持这种连接。他说:“如果在(在阿富汗的)前方作战基地有WiFi信号,容易让其暴露从而遭受攻击。”
塔克说,跟踪推特上的信息已经成为 *** 监视乌克兰等冲突地区的一种大型情报收集手段,因此,监视通信内容也很可能继续作为一种军事战略使用。谷歌公司已经被迫与国家安全局的监视机构展开合作,但一场有损道德的世界战争将真正考验其“不作恶”的座右铭。
随着移动设备的飞速发展,硅谷的众多公司正在投资那些可能成为技术领域的下一个大事件的创意。塔克说,可替代能源技术或许对美军非常有用,目前,美军是全球有限的石油资源更大的消费者。另外,包括谷歌和苹果等在内的多家硅谷公司也在增加对机器人项目的投资。据媒体报道,在今年年初的两个月里,谷歌这家搜索巨头买的12家公司里就有8家是造机器人的。
拥有大量防务合同的硅谷可能会变成一个兵工厂——除非工程师们像德国人爱因斯坦那样反对战争。第二次世界大战后,爱因斯坦反对使用根据其物理研究成果制造出的核武器,因为他担心这些核武器可能在未来的战争中造成更大的破坏。爱因斯坦说:“我不知道第三次世界大战将使用什么武器,但我知道,第四次世界大战会使用棍子和石头。”
2001年5月4号的早上,美国人突然发现他们无法打开白宫的网站,而那些好不容易打开网站的人,看到的则是一张令人意外的图片,飘扬的五星红旗下写着一句话,美国舰艇滚回去,这不是恶作剧,这是8万中国黑客剑指美国,团结一心的行动,这可能也是白宫历史上唯一一次,首页被人篡改的面目全非。
中国红客联盟
更多图片(5张)
中国红客联盟,又叫H.U.C。“中国红客联盟”成立于2000年底,是由黑客界传奇人物LION牵头组建的,吸纳了全国众多黑客高手。其成员曾达到8万多人,成为世界排名第5的黑客组织。该组织主要反击国外一些黑客的攻击,其中2001年反攻美国白宫网址最为著名。 红客联盟于2004年12月31日成立四周年之际,在其网站上发表 *** ,宣布解散,同时关闭网站。2011年9月22日宣布重新组建,新网站于2011年11月1日开放。
对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空, *** 连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是 *** 世界最严重的的危害。
电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。
虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。
下面我们将带您回顾史上最厉害的十种病毒。
10.梅莉莎病毒
1998年春天,大卫·L·史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位 *** 的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在 *** 上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对 *** 部分和私营部门的 *** 造成了毁灭性打击,美国联邦 *** 很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用 *** [资料:BBC]。梅丽莎虽然没有对社会造成很大的危害,但它是之一个引起全社会关注的电脑病毒。
9.爱虫病毒
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:
它会自我复制,在硬盘的各个分区都有隐藏备份。
它会在用户的注册表里面添加新内容。
自我复制,然后自动替换某些文件。
通过邮件以及聊天客户端进行传播
自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
8.求职信病毒
求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。
求职信病毒在 *** 上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。
7.红色代码和红色代码Ⅱ
红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的 *** 服务器中毒后可能经常死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需要用户自己处理。
我应该怎么做?
发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的 *** 。有些病毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。
6.尼姆达
另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的病毒。TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
*** obile 操作系统
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用 *** 进行传播。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS)的一种。
5.SQL Slammer/蓝宝石
2003年1月下旬,一种新型服务器病毒开始在 *** 上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场 *** 风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染之一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟后,网上的重要服务器中有半数被感染[资料:Boutin]。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
时间问题
有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。
“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。
“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。
“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。
Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。
4.诺维格病毒
这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有两个触发程序。
之一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。
诺维格病毒通过邮件和P2P *** 进行传播。根据 *** 安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
3.震荡波和 *** 天空
有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和 *** 天空(NetSky)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到 *** 上。虽然两种病毒的感染方式完全不同,但是相似的代码使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞的电脑系统,然后远程操纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的操作系统使用户无法关机,只能强行断电。
*** 天空病毒通过邮件和 *** 进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为, *** 天空和它的变种曾经一度感染了互联网上1/4的电脑[资料:Wagner]。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
2.Leap-A/Oompa-A
也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑,对苹果电脑不起作用。
大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和操作系统基本上是一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的操作系统是个”不公开“系统。一直以来,苹果电脑在家用电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害。
但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
1.风暴蠕虫
我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。而这种病毒和2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸 *** ,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。
对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空, *** 连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是 *** 世界最严重的的危害。
电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。
虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。
下面我们将带您回顾史上最厉害的十种病毒。
10.梅莉莎病毒
1998年春天,大卫·L·史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位 *** 的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在 *** 上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对 *** 部分和私营部门的 *** 造成了毁灭性打击,美国联邦 *** 很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用 *** [资料:BBC]。梅丽莎虽然没有对社会造成很大的危害,但它是之一个引起全社会关注的电脑病毒。
9.爱虫病毒
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:
它会自我复制,在硬盘的各个分区都有隐藏备份。
它会在用户的注册表里面添加新内容。
自我复制,然后自动替换某些文件。
通过邮件以及聊天客户端进行传播
自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
8.求职信病毒
求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。
求职信病毒在 *** 上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。
7.红色代码和红色代码Ⅱ
红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的 *** 服务器中毒后可能经常死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需要用户自己处理。
我应该怎么做?
发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的 *** 。有些病毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。
6.尼姆达
另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的病毒。TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
*** obile 操作系统
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用 *** 进行传播。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS)的一种。
5.SQL Slammer/蓝宝石
2003年1月下旬,一种新型服务器病毒开始在 *** 上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场 *** 风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染之一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟后,网上的重要服务器中有半数被感染[资料:Boutin]。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
时间问题
有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。
“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。
“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。
“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。
Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。
4.诺维格病毒
这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有两个触发程序。
之一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。
诺维格病毒通过邮件和P2P *** 进行传播。根据 *** 安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
3.震荡波和 *** 天空
有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和 *** 天空(NetSky)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到 *** 上。虽然两种病毒的感染方式完全不同,但是相似的代码使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞的电脑系统,然后远程操纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的操作系统使用户无法关机,只能强行断电。
*** 天空病毒通过邮件和 *** 进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为, *** 天空和它的变种曾经一度感染了互联网上1/4的电脑[资料:Wagner]。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
2.Leap-A/Oompa-A
也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑,对苹果电脑不起作用。
大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和操作系统基本上是一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的操作系统是个”不公开“系统。一直以来,苹果电脑在家用电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害。
但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
1.风暴蠕虫
我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。而这种病毒和2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸 *** ,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。
没有。因为我把“中国红旗”插在白宫网站上,只是PS了个图片而已,并不是真的,所以我没有被抓。
上一部是[生死时速]
http://www.mtime.com/movie/11776/
影片资料
国家/地区:美国
类型: 动作 / 惊悚
片长:116 min
上映日期:1994年6月10日 加拿大 更多
对白语言:英语
发行公司: 20世纪福克斯家庭娱乐公司...更多
官方网站: 20th Century Fox Home Entertainment
更多中文名:
捍卫战警
更多详细资料
电影图片
更多图片(共41张)
剧情
退休警官培恩杀死了巡逻的警察,在电梯中安置了炸弹,并以13名人质为要求索要一百万赎金。特警杰克和夏利机智勇敢地排除了炸弹,在千钧一发之际救出了人质。但培恩却得以逃脱。杰克和夏利因这次行动受到了嘉奖,可培恩却展开了报复。他炸掉了一辆巴士,并打 *** 告诉杰克,他已在另一辆巴士里安装了定时炸弹。只要车子的时速一超过每小时50英里就不能再减速,否则便会引起爆炸。
杰克驾车赶上了这辆巴士,并想办法...
更多剧情
幕后花絮
·哈莉·贝瑞曾拒绝扮演安妮。
·在影片筹备阶段,曾传闻史蒂芬·鲍德温、威廉·鲍德温、约翰尼·德普、布鲁斯·威利斯、汤姆·克鲁斯和汤姆·汉克斯都曾为扮演杰克的人选。
·飞过高速路缺口的鸟是在后期 *** 中加入的特效。
·影片拍摄于洛衫矶第105号高速路,当时这条公路还未向公众开放。
·结局中撞毁的1/8比例地铁列车后来出现在1997年的《冰风暴》中。
·派拉蒙更先选中本片剧...
下一部是[虎胆龙威]
http://club.yule.sohu.com/read_art_sub.new.php?b=bta=43461
别 名:终极警探
获 奖:1989年奥斯卡更佳视觉、更佳剪辑、更佳音乐、更佳音效四项提名。1990日本电影奖更佳外语片。第三十五届《电影旬报》电影奖更佳外国影片奖
导 演:约翰.麦克蒂尔南 John McTiernan
主 演:布鲁斯·威利斯 Bruce Willis 艾伦·里克曼 Alan Rickman 邦尼·彼地丽娅 Bonnie Bedelia 哈特·波切内尔 Hart Bochner Robert Davi Reginald VelJohnson Grand L. Bush Selma Archerd
上 映:1988年07月15日 ( 美国 )
地 区:美国 ( 拍摄地 )
对 白:英语 意大利语 德语
发 行:福克斯(20th Century Fox)
制 作:福克斯(20th Century Fox)
成 本:$28 + $0 (单位:百万美元)
首 映:$601,851.00 (单位:美元)
全 美:$83,008,852.00 (单位:美元)
评 分:8.0/10 ( 63,216 票 )top 250: #164
颜 色:彩色
声 音:Dolby 70 mm 6-Track
时 长:131 分钟
类 型:惊秫 动作
分 级:瑞典:15 澳大利亚:M 英国:18 挪威:15 西德:16 芬兰:K-18 美国:R 挪威:18 加拿大:R 荷兰:16
链 接:http://www.imdb.com/title/tt0095016/
剧 情:
警探约翰·麦卡伦从纽约来到洛杉矶,见他分别已有半年之久的妻子霍莉。他被邀请参加在一栋大厦的30层举行的圣诞晚会。然而一群匪徒却打起了大厦金库中存有的六亿多元公债券的主意。他们封锁了大楼,将参加晚会的人扣作人质。麦卡伦侥幸逃脱,只身与匪徒们展开了周旋。他先后用火警铃和无线电向外求救,却都未能成功。情急之下,他将一名匪徒的尸体从楼上扔了下去,砸在前来巡视的黑人警员鲍威尔车上,才算是报警成功。
麦卡伦通过无线电与鲍威尔保持着联系。然而赶到的警方负责人的官僚作风却给他添了不少麻烦。他一面与匪徒作战,一面还要帮助警方消灭匪徒的导弹发射器。匪首汉斯与麦卡伦之间展开了一场斗智斗勇的较量。而赶到的联邦调查局官员的愚蠢自大的行动更帮助匪徒们开启了金库,达到了目的。这一切都使麦卡伦的处境更加困难。
汉斯在屋顶上装了 *** ,企图把人质和联邦调查局的营救直升机一同炸掉。麦卡伦与搜寻他的匪徒之间进行了一场苦斗。而此时新闻记者的卑鄙行为更使霍莉暴露了身份,处境更加危险。
麦卡伦打败了匪徒,冲上屋顶将人质赶回了大楼。但他却受到联邦官员的攻击,苦不堪言,麦卡伦以一条水龙带逃离了屋顶。 在巨大的爆炸中, 屋顶被化为火海,直升机也被炸毁,麦卡伦这才总算没有死在自己人的枪口下。 进入楼中的麦卡伦遇见了正要携款逃离的汉斯。在一番较量之后,麦卡伦救出了霍莉。汉斯从楼中摔落,得到了应有的下场。在满天飞舞的公债券中,麦卡伦带着妻子乘车离去。
因为他被一个私家的侦探欺骗了,当他缺钱的时候,他想用这种欺骗来欺骗别人,并且成功了很多次,那他是如何做到用黑客技术同步的?27岁的小张来自四川,住在宁波东钱湖的一套公寓里,2015年,他与前男友分手,...
手术后想要快速康复,饮食调节很关键,那么手术后吃什么恢复快呢?其实适合手术病人的食物有很多,今天小编为您介绍手术后吃什么恢复快,这些食物最好要在医生的指导下食用哦! 1、牛肉: 牛肉的蛋白质含...
王晨艺...
看完这些雇用文案,我想跳槽了! 作者:榜姐 来历:告白文案排行榜(ID:ad-copies) 都说金三银四 最近是雇用的好机缘 公司可以抓紧这个时机注入新鲜血液 可是如何找到适合的人 为什么公...
本文导读目录: 1、电脑玩游戏老卡怎么办? 2、电脑运行缓慢,玩游戏卡死,怎么解决? 急急急啊 3、我电脑被黑客攻击了,现在玩游戏卡卡的 现在电脑只有360安全卫士 4、老电脑卡的不行,想...
快手视频的客户覆盖全国各关键大城市,由此可见其销售市场的占有率十分高,自然快手用户在三四五线城市的占有率最大,但另外也表明了一个难题,快手视频在下沉市场里边有着十分强的商业服务发展潜力。人民认知度高的...