当前位置:首页 > 黑客教程 > 正文内容

什么黑客技术?敢和全球黑客叫板!

访客3年前 (2022-04-14)黑客教程858

记者胡定坤。

近日,科技日报记者在以色列举行的《 *** 科技2022》峰会上见到了一家名为《 *** 2.0》的 *** 安全企业。

这家公司之所以出名,是因为它每年都会举办黑客挑战赛,任何能够攻破其 *** 防御系统的黑客都将获得10万美元的巨额奖励。

在过去的四年里,全球超过5500名黑客实施了数百万次 *** 攻击,但到目前为止还没有人能够拿走奖金。

究竟是什么样的技术敢于挑战全球黑客?

带着这个问题,记者采访了Cyber 2.0首席执行官斯内尔·罗森菲尔德和其 *** 防御系统发明人兼首席技术官埃雷兹·卡普兰·赫利安。

传统 *** 防御体系的弱点在哪里?

传统的 *** 防御体系是以生物模型为基础,通过检测特征码来判断一个程序是否属于计算机病毒,这与新冠肺炎检测有些类似。

斯内尔告诉记者,传统的 *** 防御系统只有在发现病毒后,才会采取措施阻止病毒在整个企业、事业单位、组织等 *** 中传播。

斯内尔说,这项技术已经无法应对当前的 *** 安全形势。

一方面,这项技术只能检测和防御利用已知漏洞的病毒,而不能发现基于未曝光的“零日漏洞”的新病毒。

目前,新病毒正在以非常快的速度出现,甚至是每一天、每一秒。

另一方面,许多计算机病毒具有关闭和移除受感染计算机的 *** 防御系统的功能,这使得它很容易通过受感染的计算机传播到其所属组织的整个 *** 。

记者了解到,近年来,出现在全球重大 *** 攻击中的计算机病毒往往具备上述能力。

例如,在2021年,攻占美国输油管道系统的Darkside勒索软件可以利用各种漏洞获得初始访问权限,同时可以卸载和删除各种安全软件。

如何在不检测到病毒的情况下预防病毒?

“既然传统的 *** 防御体系不能做到100%,我们就必须使用新的技术路线。”

埃雷兹说,在他漫长的职业生涯中,他一直在思考如何开发一种能够全面防御 *** 攻击的突破性技术。

据Snell和Erez介绍,Cyber 2.0的核心技术是零信任和数学混沌算法。

所谓零信任,是指系统默认不信任任何程序,而是通过人工智能算法扫描计算机中的所有软件,并根据客户要求和软件安全生成允许使用 *** 资源的软件《白名单》。

所谓混沌算法技术,是指在Cyber 2.0保护的 *** 中,每一台计算机都会安装一台“数学混沌算法引擎”。

当数据在 *** 中的两台计算机之间流动时,白名单中软件的 *** 流量在流出一台计算机之前,会被引擎使用数学混沌算法进行置乱,需要经过同一台引擎的反向算法正确解扰才能进入下一台计算机。怎么联系真的黑客

白名单之外的项目是不同的。

他们的 *** 流量不会被加扰,但当它流入其他计算机时,需要解扰。

如果没有加扰,解扰将不可避免地失败,流量将被拒绝。

斯内尔强调,Cyber 2.0并不是通过检测病毒来防止病毒,而是拦截白名单外的所有程序,包括基于“零日漏洞”的最新病毒。

因此,即使计算机病毒成功感染了Cyber 2.0保护的组织内部 *** 中的一台计算机,它也不能继续感染连接到该计算机的其他设备,也不能传播到整个 *** 。

记者了解到,以色列知名媒体耶路撒冷邮报是Cyber 2.0的客户之一。

2020年,该机构受到了一些首次出现的新勒索软件的攻击。

在成功入侵一台电脑后,该病毒试图扩展到该机构的整个 *** ,但被Cyber 2.0发现并拦截。

为什么全球黑客还没有突破?

“目前还没有人能够攻破 *** 2.0防御系统.这个系统是我们研发的,没有办法攻破它.”

埃雷兹说,数学上的混沌算法是牢不可破的,Cyber 2.0的“加扰”和“解扰” *** 会随机、不规律地变化。

那么,既然很难突破,病毒有没有可能通过绕过或关闭的方式在全网传播。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/43904.html

“什么黑客技术?敢和全球黑客叫板!” 的相关文章

安全专家担忧欧盟 DMA 会破坏 WhatsApp 等应用的端到端加密

3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人...

区块链公司 Ronin 被黑 6.15亿美元加密货币被盗

视频链接:https://n.sinaimg.cn/sinakd20211219s/138/w600h338/20211219/9907-45d93401a89f40f888b22dc250f73fab.jpg 区块链项目Ronin发布消息称,黑客从该项目窃取价值6.15亿美元的加密货币。按照R...

NCSC 向四千多家网店发警告:警惕 Magecart 攻击 会窃取客户支付数据

英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息...

技术专家与黑客展开竞赛 以确保电动汽车网络电网的安全

电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...

加密货币平台 Wormhole 遭黑客入侵 预估损失 3.22 亿美元

Wormhole Portal 刚刚遭遇了“桥梁”漏洞攻击,导致该加密货币平台损失了相当于 3.228 亿美元的 ETH 和 SOL 。问题源于以太坊区块链上的一个“智能合约”缺陷,别有用心的攻击者可借此将一款加密货币转换成另一种并跑路。 攻击后,失窃的加密货币资产已缩水至 2.94 亿美元。虽然...

Log4j 漏洞可能需要数月甚至数年时间才能妥善解决

网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...

评论列表

野欢听茶
3年前 (2022-06-21)

,会被引擎使用数学混沌算法进行置乱,需要经过同一台引擎的反向算法正确解扰才能进入下一台计算机。怎么联系真的黑客白名单之外的项目是不同的。他们的网络流量不会被加扰,但当它流入其他计算机时,需要解扰。如果没有加扰,解扰将不可避免地失败,流量

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。