0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

20年关于黑客的时代变迁史

如意 来源:超级盾订阅号 作者:超级盾 2020-12-21 16:16 次阅读

首先,当我们听到黑客这个词时,脑海中浮现的是什么画面。

对许多人来说,黑客是一个穿着深色衣服,把自己与整个世界隔离开来,不与任何人交流,几乎把所有时间都花在电脑前的人。这只是一个传说吗?不,现实生活中有很多这样的人。

也许20年前的大多数黑客都属于这种类型。但现在,这些人只代表了黑客社区的一小部分。大部分骇客会参与到和漏洞事件密切相关的硬件和程序中。他们通过收集基本信息并出售这些信息来赚钱。

在计算机世界中,要执行任何行动,都需要软件作为必要内容作为承载。任何网络攻击都需要自己的一套工具。

现如今有许多现成的病毒程序在网络上出售服务。因为与此同时,黑客们创建了自己的软件。这背后都是利益驱动链的驱使。

因此,今天这篇文章将解释为什么黑客需要编写新的病毒程序。我们将尝试去理解现代黑客,为什么他们与10年或20年前完全不同。

一个新手黑客想编写自己的病毒,他大可以搜索原始病毒。无论想到什么攻击,即使您没有从头开始制造病毒程序,您必须弄清楚如何配置病毒程序的基础。

软件病毒是近代发展最快的领域之一。为了获得大量暗潮涌的资金,黑客需要使用最新创意、发现漏洞,或在新方向上比其他人更快发起攻击。所以现在黑客的主要技能是构建进程的能力。

在Windows 98时代,安全在很大程度上被忽视了。然后,要成为一名黑客,处理几个程序就足够了,这些程序使你成为黑客之神。当时,有一个很大的效率问题——你无法将病毒或者杀毒软件快速传递给每个人。

因此,当时的漏洞可以在没有补丁的情况下存在数月。当时,有一套破解工具,几乎在任何地方能炸出豁口巨大的漏洞。唯一的保护方法是不连不熟悉的网络。如果无法访问计算机,那么就无法被黑客攻击。

逛黑客论坛真的会给人一种一切皆有可能的印象。居心不良者可以从这些论坛中获取数据,挖矿软件支持现有加密货币攻击,僵尸网络扩大任何类型的攻击。

如果您打开exploit-db(查找漏洞网站),市面上的程序和系统在它们网站上挂着的,就超过43k个。对于最流行的攻击,甚至存在单独的程序。

如果你不做出永恒之蓝这样复杂的攻击,那么你需要程序扫描IP地址范围,并给你脆弱机器地址。现在只需要创建一个黑客模拟器。它有两个按钮-开始攻击和暂停。它将寻找漏洞,弱点,趋势,并自动找到受害者。

现当今黑客正在以不同方式进行发展。大型公用事业免费、无需注册的时代尚未到来。其原因是安全趋势也在迅速发展。老实说,随着营销时代的到来,新的安全特性只会增加新的漏洞。

然而,我们看到新的安全漏洞比以前更快地被关闭,今天的管理员和普通程序员对安全有了更深入的理解。如果现在发现了一个新的漏洞,它会很快被修补。

结果便是,随着HTML5的出现以及Flash的出现,这一问题便得到了彻底解决。今天,我们看到脆弱的技术被从市场上移除。

但不要以为,有了这么多安全措施,系统变得更安全了,快速补丁切断了黑客进入系统的任何机会。

某一些更新迭代快的产品革新步伐日益迅速。每周都会有新的版本和功能出现。公司没有足够的时间将其完全安全化,所以一些现代程序充满了缺陷。

黑客群体已经深入地下:他们不会把背后真正有价值的漏洞放在显眼的位置,以便开发人员能够了解它们并修复它们。

这些人明白如何真正赚大钱。所以,这些提供给买家的黑客服务可能只需花费几便士,积少成多,他们就拥有了其他人的隐私数据库,也就是基金池:

支付不是通过手机内置的机制,而是通过一个特殊的网页。用户输入信用卡的详细信息,然后对买家销售,进行一次性收费。

可以想象,主要目的是受害者信用卡以及隐私数据。在很短的时间内,黑客会积累大型数据库的名称,数字,日期,和CVV代码,这是成功地转换为大量的收入。

他们会知道什么数据可以给他带来钱,它是如何运作的,以及如何找到合适的人。他创造了应用程序的概念,并将程序外包给工作室。他还找到了翻译人员,以便将应用程序分发到需求最大量的国家。

以前,链条的开始和结束都是在这样的人身上。他们发现了漏洞,除了获得个人隐私、他们甚至攻破了银行安全系统,泄露了有价值的信息,并将其出售。

而现在,大人,时代变了,黑客们卖的是系统的漏洞,他们会在发现立即出售。事实是,由于黑暗市场的增长和不断出现的新程序和系统,它变得更像一个有利可图的拿着枪的破坏者,专注于寻找越来越多的缺口。

未来几十年,黑客行为将与其他所有技术趋势齐头并进。我们都知道互联网技术发展很快。黑客并不关心新趋势会出现什么。他只会思考如何从中赚钱。

为什么黑客如此成功?人们创造的一切都会拥有不同程度的漏洞。人类是脆弱的,他的创造物也是脆弱的。因此,特殊的思维很重要。黑客总是以不同于普通人的角度看问题。

也可以这么理解:如果黑客无法买到比特币,他拥有比特币的人那里偷走比特币。他们不需要永远有效的赢利方案。他们的主要方案是依靠类似窃取的概念,然后通过工具来实现目标。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 编程
    +关注

    关注

    88

    文章

    3438

    浏览量

    92321
  • 网络安全
    +关注

    关注

    9

    文章

    2939

    浏览量

    58657
  • 黑客
    +关注

    关注

    3

    文章

    276

    浏览量

    21656
收藏 人收藏

    评论

    相关推荐

    半导体发展的四个时代

    台积电的 Suk Lee 发表了题为“摩尔定律和半导体行业的第四个时代”的主题演讲。Suk Lee表示,任何试图从半导体行业传奇而动荡的历史中发掘出一些意义的事情都会引起我的注意。正如台积电所解释
    发表于 03-27 16:17

    半导体发展的四个时代

    台积电的 Suk Lee 发表了题为“摩尔定律和半导体行业的第四个时代”的主题演讲。Suk Lee表示,任何试图从半导体行业传奇而动荡的历史中发掘出一些意义的事情都会引起我的注意。正如台积电所解释
    发表于 03-13 16:52

    请求黑客帮忙

    请问这里有没有可以帮我恢复之前已删除的微信聊天记录黑客高手啊?
    发表于 03-09 12:05

    小米汽车的“麒麟电池”?宁德时代揭秘

    2月20日消息,随着小米汽车即将量产上市,所搭载的宁德时代电池也被外界关注。
    的头像 发表于 02-21 10:41 1650次阅读

    我国5G基站总数达337.7万个

    谈起5G,近两年关于5G的消息似乎很少?仿佛沦落到无声无息的境地了。
    的头像 发表于 01-29 10:57 511次阅读
    我国5G基站总数达337.7万个

    京鼎半导体设备遭黑客入侵,鸿海高层赴台北协调

    调查显示,这批黑客起初以一封电邮告知京鼎被窃取且加密的高达5TB的资料,并在信中威胁如不尽快联系他们,将于1月14日公开相关资料。然而,京鼎并未理睬此信息,黑客随后又连续发送两封邮件,措辞愈发强硬,要求京鼎在1月14日前予以回复。
    的头像 发表于 01-18 14:19 223次阅读

    京鼎公司遭黑客挟持,客户及员工资料泄露风险

    据了解,1月16 日,台北市竹科园区企业在浏览京鼎网址时,惊讶地发现其已落入黑客主控之下,黑客甚至在网页上发布两段信息,明确警告客户京鼎的客户资料已落入他们手中,若不给钱,客户的私人信息将立即公开;
    的头像 发表于 01-17 09:41 322次阅读

    东芝电视音画享受:让卓越延续

    随着电视时代变迁,东芝电视(Toshiba TV)正凭借其多样化的电视系列产品不断提升家庭娱乐影音体验。
    的头像 发表于 01-07 10:55 561次阅读

    大咖说 | 解锁未来,硬科技时代的新机遇

    行交流。 01 电子信息时代变迁和技术演进 人工智能时代已然是继互联网和移动互联网之后的第三波浪潮,时代变革下的技术演进 ,根源来自底层计算能力的发展。 殷积磊介绍到, 当前存储带宽
    的头像 发表于 11-01 09:25 374次阅读
    大咖说 | 解锁未来,硬科技<b class='flag-5'>时代</b>的新机遇

    谈谈大数据时代中数据架构的变迁

    人人都知道罗马不是一天建成的,但没人告诉过你罗马是怎样一天天建成的。你看见罗马时,它就已经是罗马了。当我进阿里时,正是这样的感觉。
    的头像 发表于 08-22 10:07 776次阅读
    谈谈大数据<b class='flag-5'>时代</b>中数据架构的<b class='flag-5'>变迁</b>

    保护您的网站免受黑客攻击的七个良好习惯

    和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击者迟早会尝试进入假定的“安全”系统,而且由于疏忽大意,通常一旦开始入侵
    的头像 发表于 06-30 10:07 432次阅读
    保护您的网站免受<b class='flag-5'>黑客</b>攻击的七个良好习惯

    使用Raspberry Pi的便携式黑客

    电子发烧友网站提供《使用Raspberry Pi的便携式黑客站.zip》资料免费下载
    发表于 06-25 11:09 0次下载
    使用Raspberry Pi的便携式<b class='flag-5'>黑客</b>站

    联发科linkIt One的AWS IoT黑客系列开源分享

    电子发烧友网站提供《联发科linkIt One的AWS IoT黑客系列开源分享.zip》资料免费下载
    发表于 06-20 15:19 0次下载
    联发科linkIt One的AWS IoT<b class='flag-5'>黑客</b>系列开源分享

    移动通信技术的演变:从1G时代到5G时代变迁

    移动通信(Mobile Communication)是移动体之间的通信,或移动体与固定体之间的通信。移动体可以是人,也可以是汽车、火 车、轮船收音机等处于移动状态中的物体。移动通信系统从20世纪
    发表于 05-18 11:16 1次下载
    移动通信技术的演变:从1G<b class='flag-5'>时代</b>到5G<b class='flag-5'>时代</b>大<b class='flag-5'>变迁</b>

    MQTT发布新消息时代码中的回调函数如何继续执行?

    ,换句话说,我不明白每次 MQTT 发布新消息时代码中的回调函数如何继续执行(因为它应该如此),因为回调代码位于我的 void setup() 中理解只运行一次。 最后,关于 void calback 函数,如何填充三个参数(主题、消息和长度
    发表于 05-12 07:11