黑客、红客、白帽子之间的技术较量,为么大企业都有黑客团队?
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">【黑客联盟2017年04月14日讯】QQ号、信用卡<span style="color: black;">暗码</span>、<span style="color: black;">公司</span>核心数据库,在地下黑色产业链上,互联网上的一切信息都可能<span style="color: black;">作为</span>黑帽子黑客牟利的<span style="color: black;">工具</span>。<span style="color: black;">处在</span>防御姿态的白帽子黑客在与黑帽子黑客的较量中,赢一次<span style="color: black;">不可</span>算赢,输一次就永远输了。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">“世界上有三种人:一种是被黑过,一种是不<span style="color: black;">晓得</span>自己被黑过,还有一种是不承认自己被黑过。”</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">一位穿着灰衬衣黑长裤的<span style="color: black;">青年</span>人在<span style="color: black;">发布</span>演讲。他中等个头、精瘦,略显紧张地单手插在口袋里。台下黑压压地坐着三百多人,大<span style="color: black;">大都是</span>来自各地的黑客。听众们只<span style="color: black;">晓得</span>这位<span style="color: black;">青年</span>人的网名叫“猪猪侠”,他的身份是乌云社区的头号白帽子黑客。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">在黑客的世界中,黑帽子和白帽子的<span style="color: black;">叫作</span>呼分别<span style="color: black;">表率</span>两种对立的角色—以网络信息牟利的恶棍和<span style="color: black;">守护</span>网络安全的英雄。这种说法缘于美国<span style="color: black;">初期</span>西部片以白帽和黑帽区分正邪双方。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">这是在2014年9月12日乌云首届安全峰会上。峰会的主办者是国内著名第三方安全漏洞平台乌云网。乌云网由原百度安全专家方小顿在2010年创建,<span style="color: black;">逐步</span><span style="color: black;">作为</span>白帽子黑客的聚集地。<span style="color: black;">她们</span>相当于互联网的“啄木鸟”,随时监测各家网站漏洞,发出警告。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">“后来我又想到第四种,<span style="color: black;">便是</span>正在被黑。”“猪猪侠”继续用他的南方口音说道。他并非危言耸听,在讲台的另<span style="color: black;">一边</span>,一个针对现场听众手机的攻击正在进行—<span style="color: black;">最少</span>有3个人的银行卡余额、1个人的股票买卖等隐私信息出<span style="color: black;">此刻</span>大会投影屏幕上。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">在由信息流<span style="color: black;">形成</span>的网络世界中,<span style="color: black;">这般</span>的攻击几乎每时每刻都在<span style="color: black;">出现</span>。人们越离不开互联网,就越是身处险境。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">在黑客诞生那会儿,其实世界不是这个样子。“黑客(Hacker)”一词原指用斧头砍柴的工人,1960年代这个词汇才被引入计算机圈。据《黑客:电脑时代的英雄》一书记载,这个群体起源于1950年代的麻省理工学院。一群学生认为,信息都是应该公开的,<span style="color: black;">能够</span>被平等地获取。于是,<span style="color: black;">她们</span>闯入了当局限制<span style="color: black;">运用</span>的一个计算机系统。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">中国的黑客直到1990年代才露面。<span style="color: black;">她们</span>最初<span style="color: black;">大都是</span>破解软件、用软盘复制小软件<span style="color: black;">起始</span>,<span style="color: black;">第1</span>次集体行动则颇具时代<span style="color: black;">特殊</span>:在印尼排华事件后,向印尼政府网站的信箱中发送垃圾邮件。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">最初的理想主义<span style="color: black;">逐步</span>被金钱的<span style="color: black;">引诱</span>所取代。在黑帽子隐身的地下世界中,一条买卖信息的产业链业已形成,并给黑帽子们带来了巨大利益。乌云创始人方小顿曾在接受采访时<span style="color: black;">叫作</span>,可能一个并不起眼的黑客,某一天你就会<span style="color: black;">发掘</span>他住上了好房,开起了好车。“<span style="color: black;">日前</span>最强的黑帽子和白帽子的收入差距大概是日薪一万和月薪一万的差距。”</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">黑帽子的威胁使网络安全的市场需求激增。在《信息安全与通信保密》这份专业杂志的一份报告中<span style="color: black;">叫作</span>,2012年,中国网络安全产业规模达到216.40亿元,同比增长20.9%。在A股上市<span style="color: black;">机构</span>中,<span style="color: black;">触及</span>网络安全概念的<span style="color: black;">最少</span>达12家,这还不<span style="color: black;">包含</span>在美国上市、最高市值达100亿美元的奇虎360<span style="color: black;">机构</span>(纽交所代码:QIHU)—这家<span style="color: black;">机构</span>自<span style="color: black;">叫作</span><span style="color: black;">持有</span>“东半球最强大的白帽子军团”。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">在隐秘的战场上,白帽子和黑帽子的较量早就<span style="color: black;">起始</span>了。<span style="color: black;">她们</span>看不见对方,只能在一次次过招时<span style="color: black;">才可</span>感受到对方的存在。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">“黑白”攻防战</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">每一个“信”就像一头牛,剥皮,拆骨,切肉,到了早上7点,只剩一摊血污。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">在黑客的世界中,黑帽子和白帽子的<span style="color: black;">叫作</span>呼分别<span style="color: black;">表率</span>两种对立的角色—以网络信息牟利的恶棍和<span style="color: black;">守护</span>网络安全的英雄。<span style="color: black;">她们</span>看不见对方,只能在一次次过招时<span style="color: black;">才可</span>感受到对方的存在。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">与想象中的魔法世界<span style="color: black;">区别</span>的是,黑白帽子的对抗常常不<span style="color: black;">出现</span>在同一时间。奇虎360<span style="color: black;">机构</span>攻防实验室副<span style="color: black;">专家</span>林伟对南方周末记者说,<span style="color: black;">她们</span>面对的<span style="color: black;">常常</span>是事前的漏洞挖掘,或是黑帽子在事后留下的犯罪现场。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">按照</span>痕迹顺藤摸瓜修复漏洞,<span style="color: black;">乃至</span>找到攻击者是<span style="color: black;">她们</span>最经常的任务。白帽子<span style="color: black;">一样</span>可能<span style="color: black;">运用</span>攻击手段—在入侵者的网页中<span style="color: black;">移植</span>木马,当其试图操作时,定位入侵者。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">“漏洞”是双方攻防的焦点。<span style="color: black;">所说</span>漏洞,即在网络系统中<span style="color: black;">能够</span>被利用的缺陷。黑帽子一旦<span style="color: black;">发掘</span>漏洞,<span style="color: black;">就可</span><span style="color: black;">快速</span>展开攻击。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">以“信封号”(即被盗的QQ号)产业为例。31位曾在微软、百度、麦肯锡工作过的分析师组<span style="color: black;">成为了</span><span style="color: black;">科研</span>团队TOMsInsight,<span style="color: black;">她们</span>在一份报告中描述了销赃的全过程:<span style="color: black;">经过</span><span style="color: black;">发掘</span>漏洞、<span style="color: black;">移植</span>木马或其他攻击手段<span style="color: black;">得到</span>的</p>
软文发布平台 http://www.fok120.com/ 系统提示我验证码错误1500次 \~゛, 谷歌外链发布 http://www.fok120.com/
页:
[1]