返回介绍

控制局面

发布于 2025-08-29 22:05:02 字数 849 浏览 0 评论 0 收藏

高速发展的科技也给黑客带来了很多新的机会。基于现已发生的事件,黑客可能涉及的领域是可以预测的。如今的黑客可以进行多种形式的攻击,数据库注入、网络钓鱼、控制物联网设备、缓冲区溢出漏洞、沙箱逃逸技巧、蛮力登录攻击、分布式拒绝服务(DDOS 攻击)、DNS 缓存中毒攻击、中间人攻击……在列举攻击的形式时,我们可以清楚地看到,自 1986 年第一批不能通过重启解决的病毒出现之后,世界就变得更加复杂了。而在它们冲出栅栏前,研究病毒和蠕虫的可能性的论文早已出现了。第一批论文的作者中就有 计算机之父 约翰·冯·诺依曼。维斯·里萨克也发表了一篇德文论文,探讨如何在西门子电脑上编写一种病毒。美国著名黑客弗雷德·科恩在 19 世纪 80 年代证明了一种能删除所有潜在病毒的算法,这也是对黑客理论与实践的又一个重要补充。

计算机安全行业依旧着眼于捕获大多数的病毒,并缩小漏网之鱼的范围。科恩近乎完美的理论并没有影响行业的发展,安全行业反而愈发强大。据估计,2016 年,仅从事杀毒业务的公司总估值就达 236 亿美元。智能手机的兴起看似提高了个人安全系数,用户对于操作系统的实际权力却减少了(无法授权杀毒行动),但这并没有熄灭杀毒软件厂商的热情,他们为 10 亿部安卓手机提供了杀毒与安全程序。

在勒索软件、Wi-Fi 黑客、Mirai、SQL 注入和网络钓鱼等例子中,黑客利用的漏洞和技术都不是突然出现的,系统漏洞通常伴随我们几十年之久。2014 年出现的 Shellshock 代码安全漏洞,自 1989 年 8 月以来就一直存在,即存在了 25 年。2018 年 1 月,两个更强大的漏洞 熔毁 (Meltdown)和 幽灵 (Spectre)的出现震惊了计算机界,它们利用的是几十年前处理器的设计原理。

那么,二三十年后的黑客会是什么样的呢?让我们看几个例子。

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。