文章图片
文章图片
互联网安全
我们赖以驾驭日常生活的技术可以使我们成为具有恶意的熟练计算机专家(也称为黑客)的有吸引力的目标 。 每天都在发现利用网络和计算机系统缺陷的新方法 。 根据网络安全公司 Forescout Technologies 的一份报告 , 2020 年 12 月 , 数以百万计的家庭和商业智能设备——包括为关键基础设施供电的设备——已经成熟 , 可以被一个渴望破坏的黑客所采用 。
了解不同类型的黑客黑客是利用他们对计算机和技术的广泛了解 , 通过可能需要也可能不需要非法取消网络安全措施的手段来解决问题的人 。 黑客通常精通多种编程语言和网络协议 , 以及计算机系统和网络架构 。
区分黑客的方法是看他们隐喻帽子的颜色 。
速记:
- 黑帽子的行为怀有恶意 。
- 白帽子是有益的 。
- 灰帽使用黑帽技术 , 但具有白帽意图 。
尽管当今许多黑客已成为主流 , 黑客的
黑客
黑客简史第一批黑客是大约 1961 年麻省理工学院的成员 , 他们入侵了他们的电子模型火车以修改其功能 。 后来他们改用计算机 , 修补早期的 IBM 机器 , 现代黑客诞生了 。
1960 年代末至 1980 年代初随着 1969 年高级研究计划署网络(横贯大陆的国防部网络 , 通常称为 ARPANET)的出现 , 黑客开始相互联系 。 不仅孤立的大学和政府网络现在相互联系在一起 , 而且不同的黑客群体也开始互动并形成了一种可识别的亚文化 。 今天 , 阿帕网构成了互联网的支柱 。
在 1970 年代 , 计算技术呈指数级增长 。 随着技术的进步 , 黑客技术也随之发展 。 电话黑客 , 又名“飞客” , 开始利用电信系统 , 利用最近将网络转换为电子控制的转变 。 苹果电脑的创始人史蒂夫乔布斯和史蒂夫沃兹尼亚克开始了他们的飞客生涯 。
1980 年代个人电脑的推出引发了人们对黑客技术的更多兴趣 。 有了家中的 PC , 就不再需要与大学或政府实验室相关联来访问网络 。 与此同时 , 网络犯罪开始上升 。 盗版、对受限系统的入侵和恶意软件的传播激增 。
1980 年代后期至今1986 年 , 美国国会通过了《计算机欺诈和滥用法案》(CFAA) , 专门解决了恶意黑客问题 。 该立法禁止用户“未经许可”访问计算机系统或网络 。 黑客和电子版权组织因为 CFAA 的措辞含糊而对其进行了反击 , 而 CFAA 自通过以来已经多次修改 。
在 1990 年代和 2000 年代以及进入 2010 年代 , 互联网进一步扩大了其影响范围 , 变得无处不在 。 这扩大了黑客的领域 , 因为许多电子产品 , 从冰箱到汽车 , 现在都连接到某种网络 。 1990 年代后期引入能够感染数千台 PC
以黑色、白色和灰色阴影进行黑客攻击用于区分不同类型黑客的帽子系统被广泛报道源于美国西部电影中角色所戴的帽子 。 许多人认为戴黑帽子的角色是恶棍 , 戴白帽子的角色是英雄 。 然而 , 这实际上并没有得到证实 。 在电影本身中 , 白帽子既可能属于坏人 , 也可能属于好人 。
- 固态硬盘|2022年的500块钱,能买到什么手机呢?
- Python|宣布自研光刻机后,俄罗斯再传新消息,外媒:彻底打破
- 天使轮|“分子之心”完成数千万美元天使轮融资
- 小米科技|曾经最被米粉称道的良心变了?曝小米10系列被抛弃
- |多家媒体宣布上线IP属地功能让“魑魅魍魉”无处可藏
- 电信|【众致财税】第一类增值电信ISP许可证如何办理?
- 火星|马斯克谈前往火星票价:若只需10万美元 大家都能接受
- 京东|四大自媒体平台分发渠道带给创作者的困惑有哪些?
- 米家|899元!米家双刷无线拖地机4月20日正式开启众筹
- 知乎|黑客的“祖师爷”?俄罗斯黑客终于出手了,他们到底有多厉害?