当前位置:首页 > 黑客教程 > 正文内容

什么黑客技术?敢和全球黑客叫板!

访客3年前 (2022-04-14)黑客教程846

记者胡定坤。

近日,科技日报记者在以色列举行的《 *** 科技2022》峰会上见到了一家名为《 *** 2.0》的 *** 安全企业。

这家公司之所以出名,是因为它每年都会举办黑客挑战赛,任何能够攻破其 *** 防御系统的黑客都将获得10万美元的巨额奖励。

在过去的四年里,全球超过5500名黑客实施了数百万次 *** 攻击,但到目前为止还没有人能够拿走奖金。

究竟是什么样的技术敢于挑战全球黑客?

带着这个问题,记者采访了Cyber 2.0首席执行官斯内尔·罗森菲尔德和其 *** 防御系统发明人兼首席技术官埃雷兹·卡普兰·赫利安。

传统 *** 防御体系的弱点在哪里?

传统的 *** 防御体系是以生物模型为基础,通过检测特征码来判断一个程序是否属于计算机病毒,这与新冠肺炎检测有些类似。

斯内尔告诉记者,传统的 *** 防御系统只有在发现病毒后,才会采取措施阻止病毒在整个企业、事业单位、组织等 *** 中传播。

斯内尔说,这项技术已经无法应对当前的 *** 安全形势。

一方面,这项技术只能检测和防御利用已知漏洞的病毒,而不能发现基于未曝光的“零日漏洞”的新病毒。

目前,新病毒正在以非常快的速度出现,甚至是每一天、每一秒。

另一方面,许多计算机病毒具有关闭和移除受感染计算机的 *** 防御系统的功能,这使得它很容易通过受感染的计算机传播到其所属组织的整个 *** 。

记者了解到,近年来,出现在全球重大 *** 攻击中的计算机病毒往往具备上述能力。

例如,在2021年,攻占美国输油管道系统的Darkside勒索软件可以利用各种漏洞获得初始访问权限,同时可以卸载和删除各种安全软件。

如何在不检测到病毒的情况下预防病毒?

“既然传统的 *** 防御体系不能做到100%,我们就必须使用新的技术路线。”

埃雷兹说,在他漫长的职业生涯中,他一直在思考如何开发一种能够全面防御 *** 攻击的突破性技术。

据Snell和Erez介绍,Cyber 2.0的核心技术是零信任和数学混沌算法。

所谓零信任,是指系统默认不信任任何程序,而是通过人工智能算法扫描计算机中的所有软件,并根据客户要求和软件安全生成允许使用 *** 资源的软件《白名单》。

所谓混沌算法技术,是指在Cyber 2.0保护的 *** 中,每一台计算机都会安装一台“数学混沌算法引擎”。

当数据在 *** 中的两台计算机之间流动时,白名单中软件的 *** 流量在流出一台计算机之前,会被引擎使用数学混沌算法进行置乱,需要经过同一台引擎的反向算法正确解扰才能进入下一台计算机。怎么联系真的黑客

白名单之外的项目是不同的。

他们的 *** 流量不会被加扰,但当它流入其他计算机时,需要解扰。

如果没有加扰,解扰将不可避免地失败,流量将被拒绝。

斯内尔强调,Cyber 2.0并不是通过检测病毒来防止病毒,而是拦截白名单外的所有程序,包括基于“零日漏洞”的最新病毒。

因此,即使计算机病毒成功感染了Cyber 2.0保护的组织内部 *** 中的一台计算机,它也不能继续感染连接到该计算机的其他设备,也不能传播到整个 *** 。

记者了解到,以色列知名媒体耶路撒冷邮报是Cyber 2.0的客户之一。

2020年,该机构受到了一些首次出现的新勒索软件的攻击。

在成功入侵一台电脑后,该病毒试图扩展到该机构的整个 *** ,但被Cyber 2.0发现并拦截。

为什么全球黑客还没有突破?

“目前还没有人能够攻破 *** 2.0防御系统.这个系统是我们研发的,没有办法攻破它.”

埃雷兹说,数学上的混沌算法是牢不可破的,Cyber 2.0的“加扰”和“解扰” *** 会随机、不规律地变化。

那么,既然很难突破,病毒有没有可能通过绕过或关闭的方式在全网传播。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/43904.html

“什么黑客技术?敢和全球黑客叫板!” 的相关文章

图片滤镜应用被曝可窃取 FB 登录凭证 下架前已安装超 10 万次

一款用于窃取 Facebook 登录凭证的恶意 Android 应用目前在 Google Play 商城上已经被安装超过 10 万次,而且该应用目前仍可下载(发稿时已下架)。这款恶意程序被伪装成“Craftsart Cartoon Photo Tools”卡通化应用,允许用户上传图片并将其转换为卡通...

SentinelLabs:俄罗斯利用 AcidRain 擦除恶意软件攻击了 ViaSat

早些时候,美国卫星通信服务提供商 Viasat 遭受了一轮网络攻击,结果导致中东欧地区的服务出现了中断。而由 SentinelLabs 研究人员 Juan Andres Guerrero-Saade 和 Max van Amerongen 最新发布的安全研究报告可知,这口锅应该扣在一款名为“酸雨”(...

黑客正利用虚假 Windows 11 升级引诱受害者上钩

Bleeping Computer 报道称,已有黑客在利用伪造的 Windows 11 升级安装包,来引诱毫无戒心的受害者上钩。为了将戏演得更真一些,当前正在活跃的恶意软件活动甚至会利用中毒后的搜索结果,来推送一个模仿微软 Windows 11 促销页面的网站。若不幸入套,或被恶意软件窃取浏览器数据...

美国财政部报告:2021 年勒索事件支付赎金将近 6 亿美元 超过去年全年

根据美国财政部公布的最新报告,2021 年上半年勒索事件支付的赎金总额将近 6 亿美元,轻松超过了 2020 年全年的总额。该报告由财政部金融犯罪执法网络周五发布,重点提及了今年发生了几起高调的勒索软件攻击事件,包括 Colonial Pipeline 和肉类加工厂 JBS USA Holdings...

FontOnLake Rootkit 恶意软件攻击 Linux 系统

网络安全研究人员详细介绍了一项新的黑客行动,该行动可能以东南亚的实体为目标,工具是一种以前未被识别的Linux恶意软件,该恶意软件被用于进行远程访问,此外还可以收集凭证和充当代理服务器。 该恶意软件家族被斯洛伐克网络安全公司ESET称为“FontOnLake”,据说具有“设计良好的模块”,可以不断升...

谷歌承诺 FLoC 隐私沙箱不留后门 广告商对此持怀疑态度

过去几年,谷歌一直在积极向 Web 浏览器的 Cookie 发起战争,尤其是那些严重侵犯用户隐私的第三方跨站追踪 Cookie 。但由于此类 Cookie 也被广告平台给广泛使用,意味着谷歌也必须为自己找到替代解决方案。最终该公司交出了两个答案,其一是隐私沙箱(Privacy Sandbox)、另一...

评论列表

野欢听茶
2年前 (2022-06-21)

,会被引擎使用数学混沌算法进行置乱,需要经过同一台引擎的反向算法正确解扰才能进入下一台计算机。怎么联系真的黑客白名单之外的项目是不同的。他们的网络流量不会被加扰,但当它流入其他计算机时,需要解扰。如果没有加扰,解扰将不可避免地失败,流量

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。