记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

全球国家“破坏性网络攻击” 30 年|Cybereason情报组报告

引言 近些年,国家间的网络攻击日益升级——比如去年年末乌克兰停电事件、2010年的震网攻击,这些攻击带有政治目的之外,还具有破坏性。所以很多安全专家提出“网络战争”的概念,这两年的确也有越来越多的国家攻击浮出水面。但实际上,这种“破坏性网络攻击”(Destructive Cyber Attacks)已经有了 30 年的历史。而且这 30 年的发展,还让此类攻击形成了一些规律。 近期 Cybereason 出具了一篇报告,针对破坏性网络攻击进行了分析。破坏性网络攻击的字面意思看起来像是指那些破坏性很强、造成严重后果的网络攻击。但是在 Cybereason 的报告中,除了这类攻击,还有一些带有政治色彩的“威慑性”网络攻击也在讨论范围内。 这份报告提到,至少到目前为止,即便国家间的网络攻击已经到了你来我往
发布时间:2017-08-06 20:35 | 阅读:141923 | 评论:0 | 标签:安全报告 特别企划 网络安全 破坏性网络攻击 网络战争

这个世界是否需要网络战争的日内瓦公约?

与常规武装冲突不同,网络攻击没有游戏规则。是时候开始讨论这种新的战争形态了吗? 美国和以色列联合开发的震网蠕虫,在2007年摧毁了伊朗核项目最为关键的离心机,标志着网络攻击部署和认知方式的转变。 震网无疑是个巨大的成功,显示出网络攻击可以加深传统进攻活动无法达到的实质性影响。网络武器的秘密使用,在制裁和武力威胁无法起效的领域大显身手。 2010年,伊朗核设施被毁3年后,震网才被发现。自此,民族国家、犯罪团伙和国家支持黑客组织的能力一直在增长。但游戏规则,却一直处于蛮荒地带。 塔林手册 2009年,一组网络安全专家开始着手第一版《塔林手册》——不具约束力的网络战国际法。第一版在2013年发布,第二版——《塔林手册 2.0》,于今年2月发布。 网络战规则问题在联合国也有讨论,2008年俄罗斯提出了一项决议。 同时
发布时间:2017-04-16 12:05 | 阅读:87026 | 评论:0 | 标签:牛闻牛评 国家支持黑客 塔林手册 日内瓦公约 网络威胁 网络战争

网络战争的暴力美学:江海客的七个安全观点

昨日,第四届网络安全冬训营,也随着哈尔滨一年一度冰雪大世界的开园,如期而至。网络安全冬训营作为安天新年伊始的一大惯例性活动,除了为高校在校生和安全研究人员提供学习和交流的机会外,更是安天向外界发声的重要平台。 那么,在2016年5月,作为第一个被习近平总书记亲自视察的网络安全企业,安天的首席技术架构师肖新光(江海客)在今年的冬训营上又分享了哪些思考。   肖新光 重回出发之地 中国的网络安全行业今年(2016年)是狂飙突进的一年,但是我们安全厂商要做的,应该是整理和反思。 下面是安全牛小编整理的肖新光的7个核心安全观点: 1. 防御和分析能力 决定了你能看清对手的程度 APT攻击是高度定向和具象的。从2013年出现的初级APT攻击白象I代,再到2015年的白象II代以及支持商业军火的APT攻击(AP
发布时间:2017-01-09 16:20 | 阅读:84164 | 评论:0 | 标签:牛闻牛评 冬训营 安天 网络战争 肖新光

国家支持的网络攻击兴起会引发网络战争吗?

前不久,名为“影子经纪人”的黑客组织黑掉了著名的“方程式”黑客小组的新闻,在各大新闻媒体上冒头。影子经纪人泄露的黑客工具,现在几乎可以确定是美国国家安全局(NSA)出品。这一事实非常重要——不仅因为这事儿真实发生了,更因为其发生的原因耐人寻味。 如果被黑的方程式小组实际上与美国政府有染,如果影子经纪人和俄罗斯政府相关,如果被黑的网络武器早在2013年就被俄罗斯获取,那么,最重要的问题就不是那些网络武器到底是什么,而是为什么俄罗斯选择在这个时间点放出这些武器? 如果你赞同爱德华·斯诺登的论调,就会认为这其实是俄罗斯的鸣枪示警。随着这些工具流入公众视线,任何可被证明是用这些工具所为的黑客事件,都能被直接追查到美国政府头上。如果什么都没浮现,国际关系就会保持平稳。如果有证据证明这些工具被用在网络间谍上,那就略尴尬了
发布时间:2016-09-02 16:35 | 阅读:98674 | 评论:0 | 标签:牛闻牛评 响应 网络战争 网络攻击 美国

乌克兰战争:智能电视、卫星、广告牌都被黑了

北约分析显示网络战争越来越智能且恶劣俄罗斯和乌克兰冲突已经呈现出越来越复杂的国际关系,国家支持的黑客攻击与战争伤亡中包括了一些意外的受害者。高级研究科学家. Kenneth Geers 博士专注于研究科摩多和北约冲突。在上周的黑帽大会上表示,冲突表明网络战争是一个不争的事实,我们都必须要做好准备应对这一现况。上个月,在波兰举办的北约峰会中已将网络空间战争合法化。无论你同意与否,世界上最强大的军事联盟都已宣布了这条合约。Geers花费了两年时间在乌克兰研究网络上的敌对双方的冲突,“随着双方的紧张关系加剧,黑客活动会相应增加。”早在2012年,俄罗斯与乌克兰一直打嘴仗而未实际开战争的时候,乌克兰的网站-尤其是政府网站,经常被黑客黑掉。2013年乌克兰的系统管理员发现了高级恶意软件的渗透,如Red October、m
发布时间:2016-08-11 23:45 | 阅读:78309 | 评论:0 | 标签:牛闻牛评 乌克兰 北约 网络战争

学习手册:浅析DDoS的攻击及防御

阅读: 208现如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都开始离不开网络了。但是网际空间带来了机遇的同时,也带来了威胁,其中DDoS就是最具破坏力的攻击,通过这些年的不断发展,它已经成为不同组织和个人的攻击,用于网络中的勒索、报复,甚至网络战争。 先聊聊DDoS的概念和发展在说发展之前,咱先得对分布式拒绝服务(DDoS)的基本概念有个大体了解。啥叫“拒绝服务”攻击呢?其实可以简单理解为:让一个公开网站无法访问。要达到这个目的的方法也很简单:不断地提出服务请求,让合法用户的请求无法及时处理。啥叫“分布式”呢?其实随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问
发布时间:2016-01-10 06:40 | 阅读:87077 | 评论:0 | 标签:技术分享 DDoS DDoS的攻击及防御 学习手册 网络勒索 网络战争 ddos

专访CrowdStrike: 从“超级大炮”看中国的网络作战和防御能力

在本次黑帽大会上众多演讲中, 有一个演讲是与中国相关的。 两个来自CrowdStrike的安全研究人员Adam Kozy和Johannes Gilger从学术和技术的角度研究了前一段炒的沸沸扬扬的所谓中国的网络武器“超级大炮”。 在演讲中, 他们对超级大炮进行了溯源和代码分析, 并且分析了国内网站的一些普遍的安全缺陷。 会后, 安全牛的记者采访到了演讲者之一的Adam Kozy, 请他就从一个国外安全研究人员的角度谈一谈中国的网络作战和防御能力等话题。 下面是采访的节选:安全牛(安):Adam, 首先感谢您接受安全牛的采访, 作为一家中文的媒体, 您在黑帽大会上对中国网络安全的分析的视角对我们来说是独特的。 很高兴能有机会与您交流。Adam:确实很高兴。 我是安全牛的粉丝。 我们对中国的网络安全媒体和信息平台也
发布时间:2015-08-14 22:50 | 阅读:89424 | 评论:0 | 标签:Black Hat 2015 动态 热点 CrowdStrike hsts HTTPS 网络战争 超级大炮

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云