黑客攻击银行系统_美国银行黑客攻击

hacker|
128

美国黑客

★★★★★黑客中国★★★★★

1. 网名:goodwell 所属组织;绿色兵团

介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

2. 网名:lion

所属组织:中国红客联盟

介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。入选理由:作为一个号称世界第五.中国第一的黑客组织掌门。lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑客界震慑力仍然很大。

3. 网名:coolfire

所属组织:飞鹰工作室

介绍:中国台湾著名黑客,中国黑客界元老人物入选理由:作为黑客界元老级人物,coolfrie所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。coolfrie以他的能力做出值得人们尊敬的黑客篇章。

4. 网名:中国鹰派

所属组织:中国鹰派联盟

介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗级领袖。入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰派”成为黑客界不可缺少的影响力人物。

5. 网名:陈三少

所属组织:第八军团

介绍:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪(叶帅的师傅)的黄金搭档摆脱了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。

6. 网名:教主

所属组织:华夏黑客同盟

介绍:中国黑客第一门户教学网站站长,中国黑客界领袖人物。入选理由:华夏同盟作为中国黑客第一教学门户,影响着黑客界的未来发展,他作为站长在其中有着巨大作用。同时教主所开发的众多黑客程序一直是受黑客们欢迎的必备工具。他以平凡的事情影响着黑客界的未来。

7. 网名:孤独剑客

所属组织:黑客基地

介绍:剑客联盟站长,中国黑客界新一代黑客泰斗人物。入选理由:曾经作为剑客联盟站长风云一时,现加入黑客基地,他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人,作为并不新的新一代黑客,未来黑客界还得靠他们。

8. 网名:冰叶

所属组织;中国蓝客联盟

介绍:中国网络界黑马组织的蓝客联盟组织部长,中国黑客界第一管理大师。入选理由:作为曾经刹驰风云的黑客组织蓝客联盟组织部长,他以其天才的组织管理策划能力为蓝客联盟发展做出巨大贡献,但由于内部原有的分裂和其它困境原因,一直得不到好的发展。他所创作论文对黑客组织发展有着指导性影响,为黑客界作出了贡献。希望在以后他能继续作为。

9. 网名:中华特攻 (King'Xer)

所属组织:中国网络安全部队、雷霆反计算机病毒小组

介绍:中国网络安全部队站长,雷霆反计算机病毒小组站长,中国黑客界新一代黑客泰斗人物。入选理由:此人对软件程式编译及程式破解方面有较高的技术,对防火墙及反病毒技术有着深入的研究,曾写过不少技术论文《防火墙突破最新方案》、《雷霆教你反病毒》等一些有重要意义的文章就是出自此人之手,开发过不少黑客工具,其中 “WINDOWS 2000 安全过滤系统”也是出自此人之手,为黑客界作出了贡献。

10. 网名:冰雪封情

所属组织:邪恶八进制

介绍:中国现役风云组织邪恶八进制站长,中国黑客界后起领袖人物。入选理由:现在如日中天的邪恶八进制在冰雪封情的正带领走向另一个新的高峰,在进入黑客界并不很久的情况下冰血封情以极快的速度发展自己和所在组织,并影响着其他黑客向着更高顶峰攀登,期待着他能更多的为黑客文化作出更多贡献。

★★★★★顶级黑客★★★★★

1、凯文·米特尼克(Kevin Mitnick)

从某种意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是《Takedown》和《Freedom Downtime》。

米特尼克“事业”的起点是破解洛杉矶公交车打卡系统,他因此得以免费乘车。在此之后,他也同苹果联合创始人史蒂夫·沃兹尼亚克(Steve Wozniak)一样,试图盗打电话。米特尼克首次被宣判有罪是因为非法侵入Digital Equipment公司的计算机网络,并窃取软件。

之后的两年半时间里,米特尼克展开了疯狂的黑客行动。他开始侵入计算机,破坏电话网络,窃取公司商业秘密,并最终闯入了美国国防部预警系统。最终,他因为入侵计算机专家、黑客Tsutomu Shimomura的家用计算机而落网。在长达5年零8个月的单独监禁之后,米特尼克现在的身份是一位计算机安全作家、顾问和演讲者.

2、阿德里安·拉莫(Adrian Lamo)

拉莫专门找大公司或组织下手,例如入侵微软和《纽约时报》的内部网络。他经常利用咖啡店、金考复印店或图书馆的网络来从事黑客行为,因此他获得了一个“不回家的黑客”的绰号。拉莫经常能发现安全漏洞,并对其加以利用。通常情况下,他会通知企业有关漏洞的信息。

在拉姆的受害者名单上包括雅虎、花旗银行、美洲银行和Cingular等知名公司。白帽黑客这样做并不违法,因为他们受雇于公司。但是,拉莫却从事着非法行为。由于侵入《纽约时报》内部网络,拉莫成为顶尖数码罪犯之一。也正是因为这一罪行,他被处以6.5万美元罚款,以及六个月家庭禁闭和两年缓刑。拉莫现在是一位著名公共发言人,同时还是一名获奖记者。

3、乔纳森·詹姆斯(Jonathan James)

在16岁时,詹姆斯成为了第一名因为黑客行为而被送入监狱的未成年人,并因此恶名远播。他此后承认自己当初只是为了好玩和寻求挑战。

詹姆斯曾经入侵过很多著名组织,包括美国国防部下设的国防威胁降低局。通过此次黑客行动,他可以捕获用户名和密码,并浏览高度机密的电子邮件。詹姆斯还曾入侵过美国宇航局的计算机,并窃走价值170万美元的软件。据美国司法部长称,他所窃取的软件主要用于维护国际空间站的物理环境,包括对湿度和温度的控制。

当詹姆斯的入侵行为被发现后,美国宇航局被迫关闭了整个计算机系统,并因此花费了纳税人的4.1万美元。目前,詹姆斯正计划成立一家计算机安全公司。

4、罗伯特·塔潘-莫里斯(Robert Tappan Morris)

莫里斯的父亲是前美国国家安全局的一名科学家,名叫罗伯特·莫里斯(Robert Morris)。他是莫里斯蠕虫的制造者,这是首个通过互联网传播的蠕虫。正因为如此,他成为了首位依据1986年《计算机欺诈和滥用法》被起诉的人。

莫里斯在康奈尔大学就读期间制作了蠕虫,当时的目的仅仅是探究互联网有多大。然而,莫里斯蠕虫以无法控制的方式自我复制,造成很多计算机死机。据专家称,约有6000台计算机遭到破坏。他最后被判处3年缓刑、400小时社区服务和1.05万美元罚款。

莫里斯目前是麻省理工大学计算机科学和人工智能实验室的一名终身教授,主攻方向是计算机网络架构。

5、凯文·鲍尔森(Kevin Poulsen)

鲍尔森经常被称为“黑暗但丁”,他因非法入侵洛杉矶KIIS-FM电话线路而全美闻名,同时也因此获得了一辆保时捷汽车。就连美国联邦调查局(FBI)也开始追查鲍尔森,因为他闯入了FBI数据库和联邦计算机,目的是获取敏感的窃听信息。

鲍尔森的专长是入侵电话线路,他经常占据一个基站的全部电话线路。鲍尔森还经常重新激活黄页上的电话号码,并提供给自己的伙伴用于出售。他最终在一家超市被捕,并被处以五年监禁。

在监狱服刑期间,鲍尔森担任了《连线》杂志的记者,并升任高级编辑。在他最著名的一篇文章中,主要讲述了他如何通过Myspace个人资料找到744名性犯罪者。

怎么规避数据风险?

如果企业认为自己的数据存储已经非常安全了,那就大错特错了。目前,企业数据泄露的问题非常突出,这里我们介绍五种常见的数据安全风险,并给出规避风险的建议。

让我们一起来思考一个问题: 企业数据所面临的最大安全威胁是什么?如果你的回答是黑客攻击或者说是IT人员的违规行为的话,那并不完全正确。的确,黑客的恶意攻击总能引起人们的高度重视,IT人员的恶意违规行为更是不能容忍,但事实上,最有可能泄露企业数据的却往往是那些没有丝毫恶意的员工,换句话说,内部员工使用网络文件共享或者乱用笔记本电脑造成数据泄露的可能性最大。

据Ponemon Institute最新的调查报告显示,内部员工的粗心大意是到目前为止企业数据安全的最大威胁,由此造成的数据安全事故高达78%。在这份报告中还指出,在企业不断尝试和应用最新企业内部数据保护技术的同时,却没有充分意识到企业内部员工的笔记本电脑以及其他移动存储设备所存在的安全隐患。

存储网络工业协会(SNIA)曾发布过企业存储安全性自我评估方法,用来测试企业对数据的保护程度。结果显示,目前大多数企业受到数据泄露问题的困扰。ITRC(Identity Theft Resource Center)的资料也显示,在美国,2008年出现的数据泄露事件比上一年增长了47%。“况且这些还只是有记载的数字,我的电子邮箱里就经常收到一些促销信息,显然我的个人信息通过某种渠道被泄露了。” ITRC的创始人、身份认证管理专家Craig Muller说。

事实上,现在人们应该充分意识到问题的严重性了。Ponemon Institute在2008年进行的另一项调查显示,在1795名受访者中有超过一半以上的人表示其在过去24个月中被告知数据泄露的次数大于两次,而8%的人则表示收到过四次以上这样的通知。但是,到目前为止,企业还不知道该如何保护自己。在Ponemon Institute的这份调查中显示,在577名安全专家中仅有16%的人认为当前的安全措施足以保护企业的数据安全了。

目前,解决问题惟一的方法就是借鉴其他企业的前车之鉴,以避免自己出现类似的问题。下面介绍五种常见的数据泄露问题,每种情况我们都给出了规避安全风险的建议。

内部窃取

2007年11月,Certegy Check Services(Fidelity National Information Services的一家子公司)的高级数据库管理员利用特许的数据存取权限偷走了超过850万客户的数据资料。随后,他将数据卖给了一家中间商,价格是50万美元,之后这家中间商又将数据卖给了其他商家。事情败露后,这名员工被判入狱四年并负责赔偿320万美元的经济损失。Certegy Check Services官方宣称事情很快就得到了解决,客户的个人信息并没有被泄露,不过,其客户还是收到了其他厂商发来的促销信息,而这些厂商恰恰购买了被窃数据。

还有一个案例,一位在DuPont工作的技术专家在离开公司之前拷贝了价值4亿美元的商业机密,然后跳槽到了一家与DuPont竞争的亚洲公司。根据法院的记录,他利用特许存取权限下载了大约2.2万份摘要以及1.67万份PDF文件,这些文件记录了DuPont的主要产品线,其中还包括一些开发中的新技术。他在下载数据之前与DuPont的竞争对手讨价还价了两个月之久,并最终达成了“协议”。依据这些犯罪记录,法院宣判其服刑18个月。

代价:在DuPont的案例中,虽然最终美国政府为其损失补偿了18万美元,但其被泄露的商业机密估计价值超过4亿美元。而且,没有任何证据可以证明,DuPont泄露的数据已经被竞争对手,也就是上述那位技术专家的“同谋”得到,这就使得DuPont无法通过更有效的法律途径解决问题。

据Semple的研究显示,客户信息失窃比知识产权失窃带来的损失更大。在2008年,Certegy Check Services公司为客户信息丢失所付出的代价是每人每次2万美元。

分析:ITRC的报告中显示,在2008年发生且被记录下来的泄露事件中有16%是由内部窃取所造成的,是2007年的两倍。原因是,现在很多企业在“猎头”的同时,还伴随着商业犯罪—根据卡内基梅隆大学计算机应急响应小组(CERT)的研究,1996年到2007年企业内部犯罪有一半是窃取商业机密。

CERT指出,内部人员窃取商业机密有两大诱因:一是能够获得金钱;二是能够获得商业优势。虽然后者多是从员工准备跳槽开始的,但这类情况大都是在员工离开以后才被发现,因为其留下了秘密访问数据的记录。可见,内部威胁是数据安全管理的难题之一,尤其是对那些有特许权限的员工的管理更是如此。

建议:首先,建议企业做好对数据库非正常访问的监督,为不同用户的当前可用访问权设定限制,这样系统就可以很容易地检测出负责特定工作的员工是否访问了超出工作范围的数据。比如,Dupont公司就是因为检测到该技术专家异常访问了电子数据图书馆才发现了其非法行为的。此外,一旦检测到了数据泄露,最重要的就是快速行动以减小信息扩散的可能性,并提交法律机关迅速展开取证调查。

其次,企业应当使用个人访问控制工具,保证系统记录下每一个曾经访问过重要信息的人。此外,保存客户和员工信息的数据库更应当对访问加以严格限制。事实上,就日常工作而言,能有多少人在没有许可的情况下有查阅身份证件号码和社会保险号码的需要呢!因此,个人信息应该与商业机密有着相同的保密级别。

再次,建议使用防数据丢失工具以防止个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时发生泄露。这类工具会在有人尝试拷贝个人身份数据时向管理员发出警告,并做记录。但是目前,很多企业都没有应用类似的审查记录工具。

此外,加强内部控制和审计也非常重要。举个例子,企业可以通过设立网络审查或记录数据库活动等方式来进行监督。保存详细记录可能并不够,企业还需要通过审计方式来检查是否有人更改或者非法访问了记录。当然,单独依靠技术手段是不行的,企业还需要确保你所信任的数据使用者是真正值得信任的。

设备失窃

2006年5月,由于美国退伍军人事务部的一名工作人员丢失了自己的笔记本电脑,致使2650万退伍军人的个人资料丢失。万幸的是,最后小偷被捕,并没有酿成更严重的后果。虽然事后FBI(美国联邦调查局)宣称数据没有被泄露,但这个事件的发生还是给退伍军人事务部带来了巨大的影响。无独有偶,2007年1月,退伍军人事务部在阿拉巴马医务中心同样发生了笔记本电脑被盗事件,致使53.5万退伍军人和超过130万内科医生的个人数据被泄露。

代价:在事件发生后的一个多月的时间里,退伍军人事务部为了支撑回答人们关于数据被窃问题的电话应答中心,每天就要花费20万美元,此外,他们还要支付100万美元用来打印和邮寄通知信。

退伍军人事务部因此还遭到了联名起诉,起诉中包括要求其对每个人造成的损失赔偿1000美元。在2007年第二次数据泄露事件之后,退伍军人事务部为现役和已经退伍的军人总共赔偿了2000多万美元,才结束了这场联名诉讼。为此,美国政府还为其拨款2500万美元用来补偿损失。

分析:设备失窃成为了数据泄露的最主要原因—在2008年,大约占到了20%。据芝加哥法律事务所Seyfarth Shaw的合伙人Bart Lazar介绍,在他所处理的数据泄露案件中,由于笔记本电脑丢失而造成的数据泄露占绝大部分。

建议:首先要对存储在笔记本电脑上的个人身份信息加以限定。比如说,不要将客户和员工的名字与其身份证件号码、社会保险号码、信用卡号码等身份信息放在一起保存。可以将这些数字“截断”存储,或者考虑建立个人特殊信息,比如说将每个人的姓氏与社会保险号码的后四位连在一起保存。

其次,对笔记本电脑上存储的个人信息进行加密,尽管这会产生一些潜在成本(大约每台笔记本电脑50到100美元),同时还会损失一些性能,但这是必须的。美国存储网络工业协会负责存储安全的副主席Blair Semple曾表示,对数据进行加密,需要企业和员工都形成这种强烈的意识才行,在很多情况下,对数据进行加密并不困难,但人们却没有这么做,不难看出,管理层面上的问题才是最大的。

最后,建议在数据载体上设置保护性更强的口令密码。

外部入侵

2007年1月,零售商TJX Companies 发现其客户交易系统被黑客入侵,令人不解的是,此入侵从2003年就已经开始了,一直延续到2006年12月,黑客从中获取了9400万客户的账户信息,而数据被盗事件在4年后才因一次伪造信用卡事件被发现。2008年夏天,11人因与此事相关而被起诉,这是美国法律部门有史以来受理的最大规模的黑客盗窃案件。

代价:据估计,TJX在此次数据泄露事件中的损失大约在2.56亿美元,包括恢复计算机系统、法律诉讼费、调查研究以及其他支持费用,损失中还包括对VISA和MasterCard的赔偿。此外,美国联邦商务委员会还要求TJX必须每隔一年委托独立的第三方机构进行安全检查,并持续20年。

甚至有人预测,TJX因此受到的损失会达到10亿美元以上,因为还要将法律和解费用以及因此失去很多客户的代价计算在内。据Ponemon在2008年4月进行的一项研究表明,通常发生数据泄露事故的企业将会失去31%的客户基础和收入来源。在Ponemon最近发布的年度数据泄露损失统计报告中显示,每泄露一份客户信息,公司就将损失202美元,而在1997年,这个数字是197美元,其中因数据泄露失去的商业机会所带来的损失是损失增长中最重要的部分。

分析:据Ponemon的研究,黑客入侵造成的数据泄露在安全威胁中名列第五。据ITRC的调查,在2008年有记载的数据泄露事件中有14%是由黑客攻击所造成的。但这并不意味着企业对此就应该束手无策,甚至放任不管。

在TJX的案例中,黑客是利用War-Driving渗透到系统内并入侵企业网络的。而这主要是因为TJX使用的网络编码低于标准规格,且在网络上的计算机并没有安装防火墙,传输数据也没有进行加密,这才使得黑客可以在网络上安装软件并访问系统上的客户信息,甚至还可以拦截在价格检查设备、收银机和商场计算机之间传输的数据流。

建议:如果对数据库的访问非常容易的话,那么建议企业使用高级别的数据安全措施和数据编码。

员工大意

Pfizer公司的一名员工一直是通过网络和笔记本电脑进行远程办公的,没想到,他的妻子在其工作用的笔记本电脑上安装了未经授权的文件共享软件,致使外部人员通过这个软件获得了1.7万名Pfizer公司现任员工和前任员工的个人信息,其中包括姓名、社保账号、地址和奖金信息等。统计显示,大约有1.57万人通过P2P软件下载了这些数据,另外有1250人转发了这些数据。

代价:为了将数据泄露事件的危害降至最低,并避免类似事件的发生,Pfizer与一家信用报告代理商签署了一项“支持与保护”合同,合同包括对与泄露数据相关的信息进行为期一年的信用监控服务,以及一份因数据泄露对个人损失进行赔偿的保险单。

分析:据Ponemon的最新研究表明,粗心的员工(虽然不是故意的)是数据安全的最大威胁。有数据显示,88%的数据泄露与员工的大意有关。如果企业的员工能够具有更高的安全意识,数据泄露的数量将会大幅下降。在Pfizer的案例中,就是因为员工的妻子在其笔记本电脑上安装了文件共享软件,这才使得其他人能够通过P2P软件获得笔记本电脑上的数据,包括Pfizer公司的内部数据信息。

大意的员工再加上文件共享软件,这绝对是个危险的组合。Dartmouth College在2007年的研究表明,虽然大部分企业不允许在企业网络上安装P2P软件,但是很多员工却在远程计算机和家用PC上安装了这种软件。研究发现,有三十家美国银行的员工在使用P2P软件分享音乐和其他文件,并在不经意间向潜在的网络犯罪分子泄露了银行账户数据。一旦业务数据发生泄露,将会通过P2P软件扩散到全世界的很多计算机上。

建议:企业的IT部门应该全面禁止员工使用P2P软件,或者制定规章限制P2P的使用,并安装工具来强化这一规章。并且,应该对员工的计算机系统进行审核,阻止员工进行软件下载。比如,可以将员工的管理员资格取消,这样他们就不能安装任何程序了。同时,最重要的就是教育和培训,因为这样能够让员工了解P2P的危险性。

合作伙伴泄露

2008年11月,亚利桑那州经济安全部给大约4万名儿童的家长发出了通知——这些孩子的个人信息可能已经因为代理商将几个磁盘丢失而被泄露。磁盘虽然有密码保护,但却没有进行加密。

代价:统计数据显示,对企业来说,合作伙伴将数据泄露的损失往往比企业内部泄露的损失更大。据Ponemon的调查统计,合作伙伴泄露一份数据记录企业要损失231美元,而企业内部泄露一份数据记录造成的损失约为171美元。

分析:Ponemon的年度损失报告表明,外包、转包、咨询和商业合作伙伴造成的数据泄露在不断增长,去年大约占到所有数据泄露事件的44%,比2007年增长了40%。ITRC的研究也指出,2008年10%的数据泄露与代理商有关。

建议:企业需要签订更高服务级别的详细合同,确保代理商遵守协议,一旦其违反了合同就能够对其进行处罚。此外,在使用备份磁带或者磁盘时,一定要进行加密和密码保护。

︶●.○︶﹏↘u.史上较强的黑客都叫啥名字来着?

著名黑客列表祥解 Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。 Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Steve Wozniak--苹果电脑创办人之一。 Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。 Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。 Tsutomu Shimomura--能记起他是因为抓了米特尼克。 Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员. 更为详细的说法: 70年代,一批当年北美大学生运动的领袖,西海岸反越战活动的积极分子,争民权的斗士渐渐参加了黑客队伍。黑客提倡了一场个人计算机革命,提出“计算机为人民所用”的观点。领头人为苹果公司创建人史蒂夫·乔布斯。 1979年,年仅15岁的凯文·米特尼克仅凭一台电脑和一部调制解调器闯入了北美空中防务指挥部的计算机主机。 1983年,美国联邦调查局首次逮捕了6名少年黑客,这6名少年黑客被控侵入60多台电脑,其中包括斯洛恩·凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。 1987年,美联邦执法部门指控16岁的赫尔伯特·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐思是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。 1988年,美康奈尔大学研究生罗伯特,莫里斯向互联网传了一个蠕虫程序,感染了6000多个系统——几乎占当时互联网的十分之一。同年,在发现有黑客入侵军事网的一部联网电脑后,美国国防部切断了非保密军事网与阿帕网(早期互联网)之间的物理连接。 1989年,5名西德电脑间谍入侵美国政府和大学电脑网络。最后这五名西德人以间谍罪被逮捕起诉,其中3人被控向苏联克格勃出售他们所获情报。 1990年,“‘末日军团”(美一黑客组织)的4名成员因盗窃贝尔公司的911紧急电话网络的技术秘密而被逮捕。4名黑客中有3人被判有罪。 1991年,美国国会总审计署宣布在海湾战争期间,几个荷兰少年黑客侵入国防部的计算机,修改或复制了一些非保密的与战争相关的敏感情报,包括军事人员、运往海湾的军事装备和重要武器装备开发情况等。 1992年,“欺骗大师”(纽约市一少年黑客组织)因入侵美国电话电报公司、美国银行和TRW公司及国家安全局的计算机系统而被判有罪。 1994年,格里菲斯空军基地和美国航空航天局的电脑网络受到两名黑客的攻击。同年,一名黑客用一个很容易得到的密码发现了英国女王、梅杰首相和其他几位军情五处高官的电话号码,并把这些号码公布在互联网上。 1995年,“世界头号电脑黑客”凯文·米特尼克被捕。他被指控闯入许多电脑网络,包括入侵北美空中防务体系、美国国防部,偷窃了2万个信用号卡和复制软件。同年,俄罗斯黑客列文在英国被捕。他被控用笔记本电脑从纽约花旗银行非法转移至少370万美元到世界各地由他和他的同党控制的账户。 1998年,美国防部宣称黑客向五角大楼网站发动了“有史以来最大规模、最系统性的攻击行动”,打入了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。不久,警方抓获了两名加州少年黑客。三个星期后,美国警方宣布以色列少年黑客“分析家”被抓获。同年,马萨诸塞州伍切斯特机场导航系统因一名少年黑客入侵而中断6小时。 8月份,中国黑客大行动,抗议印尼对华人暴行。同年,因入侵银行计算机系统,中国镇江两黑客郝景龙、郝景文被判死刑。 1999年5月一月,美国参议院、白宫和美国陆军网络以及数十个政府网站都被黑客攻陷。同时,因北约导弹袭击中国驻南斯拉夫联盟使馆,中国黑客群体出击美国网站以示抗议。 2000年2月,在三天时间里,黑客使美国数家顶级互联网站——雅虎、亚马逊、电子港湾、CNN陷入瘫痪。黑客使用了一种称作“拒绝服务式”的攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常服务。 同月,日本右翼分子举行集会,企图否认南京大屠杀暴行,引起中国黑客愤慨,中国黑客连番袭击日本网站。 2月8日——9日,中国最大网站新浪网招致黑客长达18小时的袭击,其电子邮箱

美国银行是否可直接向中国工商银行转账?具体怎么样操作??跪求答案!!

据我所知一般国外的银行不会通过电子邮件方式与你联系的!你最好等工行通知你,或者你查到你账户上有钱了以后再发货,否则财物两失!

从国外汇款当然可以汇到制定账户!只不过时间要长些!你要给对方提供你开户行的名称和地址以及你的账户号码。

“货款已经汇出,但要我先用联邦快递发货,然后把发货单的扫描件回复到美国银行的邮箱,经确认后,货款才会真正汇到我的中国工商银行帐户”简直就是胡说八道!!!绝对是骗子!

黑客技术再升级 企业防范如何应对?

在全球经济仍不够景气的背景下,信息安全问题尤显重要。虽然信息安全技术仍在不断发展,但网络安全意识在普通民众(包括许多公司雇员)中仍很薄弱,而且黑客技术仍在不断地推陈出新,各种新伎俩你方唱罢我登场,从而使当前的安全状况雪上加霜。人们不禁要问,黑客技术背后的真正动机是什么?它从何而来,要走向何方?只有知道了黑客们的真正意图,安全阵营才能更好地实施保护和防御,也才能改善安全状况。本文将分析黑客技术的发展路线,看其未来的走势,并提出应对措施。从发展的眼光看,黑客行为遵循从低级向高级发展的规律。第一级:自得其乐其实,许多所谓的黑客还只是有点儿编程技术的“毛头小子”,他们常常使用高手编制的黑客程序来损害自己发现的任何系统,其目的纯粹是为了“找乐子”,所以其行为没有明确的目标。不过,不要低估这种低级黑客,他们有可能“瞎猫碰上死耗子”,说不定搞垮哪个大型系统。第二级:搭帮结伙其实,对这种黑客可描述为低级黑客的松散组织,当然,由于成了一个团伙,其力量要强大得多。此时,这种黑客组织往往有所谓的头领,在其领导下,这群人往往能够给企业的网络带来重大损害。如大名鼎鼎的黑客组织LulzSec就曾给索尼等公司带来重大损失。第三级:黑客主义者这种黑客有了所谓的信仰,他们往往有着明确的政治或社会目的。如Anonymous就是业界所熟知的一个黑客组织,该组织曾对北约、美国银行和不同国家的政府网站发动过攻击。显然,如果这种黑客被政府部门利用,往往会给其它国家的企事业单位和国家安全带来不可估量的破坏。第四级:黑帽专家这类黑客有着熟练的编程技术和坚定的信仰,因而他们往往能够在短时间内攻克目标。他们的目标往往并不是为了破坏或宣扬自己,而是研究攻克最强大目标的新方法。第五级:有组织的犯罪团伙这是更高级的黑客组织。它由专业的犯罪分子领导,并有着严格的规则,确保其活动不会受到政府和法律的追捕。应当用一个更准确的词来形容它:“团队”,它广泛招集能够编制复杂的高级代码的黑客,目的在于窃取有价值的数据,散布垃圾信息等。第六级:国家黑客敌对国家之间的利益冲突也往往反映到网络上。例如,现在有些发达国家已经开始组建自己的信息安全部队。而其中的精英,就是那些经过专门高级训练的黑客高手。由于有国家的支持,这些黑客往往能够挖掘敌对国家军事、金融等要害部门基础架构的漏洞,窃取情报,击毁其网络安全系统等。特别是近几年来,云技术的发展给企业和国家的发展带来机遇的同时,也产生了云环境下的新安全问题。这更为国家黑客组织提供了新的犯罪平台。第七级:自动工具自动化的黑客工具能够以极低的成本损害企业和个人。这种威胁有可能在未来的日子里给企业带来新的危害。其原因在于,可以访问企业资源的各种网络技术和网络应用程序的种类日益增多和普遍,任何应用程序(特别是移动设备中的应用程序)中的一个小漏洞都足以给整个架构中的系统带来灾难性的影响。例如,Abotnet就是一种能够利用僵尸计算机形成强大僵尸网络的自动工具,因而可以发动更大规模的攻击。此时,受到感染的用户很有可能并不知道自己已经成为了僵尸网络的一部分,造成其攻击力不断发展强大。僵尸网络攻击往往能够在短时间内向互联网发送大量的带有恶意链接或附件的垃圾邮件,其目标往往是根据它所发现的漏洞获得经济上的利益。当然,僵尸网络还可被用于发动DDoS攻击,用大量的垃圾通信造成公司服务器的瘫痪。自动工具的本质是一种如蠕虫病毒一样的程序,它一般兼容多种软硬件框架,因而能够感染尽可能多的计算机,便于构建自己的僵尸王国。它是黑客技术发展的一种极致,并可被上述不同等级的黑客用来实施攻击。面对恶意黑客,公司需要认识到其严重威胁,并与可信的安全公司合作,尽可能多的查找自身的软硬件漏洞,采取适当的防护措施:1、确保计算机系统运行可更新的软件,经常为网络应用程序打补丁,保持其最新。2、用最佳的安全实践教育员工,经常运用案例给不同层次的员工阐明实现安全过程的方法、对策和技术,如不要随意打开来历不明的邮件及附件等。3、采取措施防止社交工程的渗透,谨防内部人员泄密。4、经常进行渗透测试,查找修复系统漏洞,然后再测试,再修补。5、部署分层的安全机制,如反病毒工具、Web应用防火墙和垃圾邮件过滤器等。6、雇佣外部专家,帮助企业查找安全缺陷和部署安全措施。

0条大神的评论

发表评论