-
-
2013年最受关注的安全技术
-
发表于: 2013-12-19 22:45 669
-
新闻链接:http://netsecurity.51cto.com/art/201312/422950.htm
新闻时间:2013-12-16
新闻正文:2013年,云计算、移动互联、物联网、SDN、大数据等技术的应用,带来了安全技术的新一轮变革。网络威胁的不断演进,也促使安全防御走向新的发展阶段。这一年,以下技术受到了广泛关注:运用大数据进行安全分析,实现智能安全防护;APT检测和防御技术;移动设备和数据安全防护;云数据中心安全防护等。不容忽视的是,安全厂商与用户对技术的关注点依然冷热不均,用户对一些新技术的理解和接受尚需时日。
一、市场最热门技术TOP5
APT检测
关注度:5颗星
2013年,APT攻击事件层出不穷,攻击范围更广,针对性更强,随着鱼叉式钓鱼攻击、水坑攻击等新型攻击技术和手段的出现,对于APT攻击的检测和防范变得越发困难。目前,在APT攻击的检测和防御上,主要有以下思路:恶意代码检测、数据防泄密、网络入侵检测、大数据分析等。
上榜理由: APT被认为会成为未来攻击的常态,因此被评为5颗星。由于APT攻击的复杂性、隐蔽性,不排除有漏报或误报的可能,所以APT攻击的检测和防御产品同样需要跟随信息安全的发展动态,持续的进行改进。组织要将APT攻击危害降到最小,需要有APT攻击检测和防御的手段,定期组织信息安全培训,并加强对重要信息资产的保护。
大数据的安全应用
关注度:4颗星
2013年RSA大会上,大数据被提到极其重要的地位,甚至被认为会改写信息安全产业格局。利用大数据进行安全分析和威胁检测,提前捕捉威胁苗头,这在APT攻击日益猖獗的今天显得尤其诱人。将大数据技术应用于安全检测,主要分三步:第一步是收集数据,第二步是提炼数据,第三步是检测,这个过程将用到安全分析技术和数据挖掘技术。
上榜理由:在大数据环境下,安全分析模式正在发生改变,但将大数据应用于安全分析还未形成气候,因此被评为4颗星。数据采集、数据提炼、安全分析、安全态势判断,会形成一个新的完整链条。但是海量的待分析数据和目前相对有限的分析能力之间仍存矛盾。提高对海量数据的分析能力,挖掘其中核心的价值,这是相关安全厂商无法回避的难点。
移动终端安全防护
关注度:5颗星
移动互联网时代,BYOD和IT消费化开始变得越来越普及,但移动安全问题也越来越严重。正因如此,对移动风险的管理尤其是移动终端的安全防护也成为安全界新的焦点。保证移动设备的安全,需要策略与技术并行。另外,基于以数据为中心的方法构建的移动风险管理机制有助于企业降低风险。
上榜理由:移动安全问题日益严峻和紧迫,移动终端安全防护技术因此被评为5颗星。虽然“策略+技术”在移动风险管理中已成为共识,但操作不容易。在制定策略的过程中,企业需要考虑多方面的问题,如:支持什么、怎样进行支持、为哪些人提供支持,什么应用程序、什么设备、哪个用户,哪个业务流程,制定一个统一的移动安全计划其实难度系数颇高。
云数据保护
关注度:4颗星
将数据迁移到云中,企业对处于公司安全边界外的数据便失去了控制,数据保护由此变得更加复杂,而不断上升的欺诈事件也更加令人担忧。今天,对云中数据的安全保障可以从多方面全方位地进行,如:卷存储加密、对象存储加密、平台服务加密、软件服务加密、数字版权管理(DRM)等。
上榜理由:安全问题是用户在部署云计算中首要担忧的问题,其中,云中的数据安全又是最受关注的一个分支。对大多数人来说,“云”仍然属于一个新的领域,因此,云数据保护被评为4颗星。如果企业提前进行安全部署,云可以比内部部署系统更加灵活,适应性更强。只是,企业还是需要多方权衡,以确保从云中获得的利益能够抵过潜在的安全成本。
智能威胁感知
关注度:3.5颗星
新威胁环境让原有安全架构不再够用。2013年RSA大会抛出“转型安全战略”,提出将安全基础设施转型成智能驱动系统。该战略包括:创建共享数据架构,让安全信息被捕捉、规范、分析和共享;使用开放式可扩展工具从单点产品迁移到统一安全体系;通过增加数据分析师或外部合作伙伴来管理大数据功能;从尽可能多的来源获取外部威胁情报。
上榜理由:的确,我们已经站到一个关键的十字路口,大数据、移动和云计算融合,威胁环境日益复杂且不断变化,这需要安全从业者以新的方式来应对。在传统安全思路不足以对付这一切时,下一代安全、智能威胁感知、重建安全架构,这些新名词便频频出现。不过,没有坚实的技术实力作为支撑,这些词就只能沦为口号。因此,智能威胁感知被评为3.5颗星。
二、用户最关注技术TOP5
DNS攻防
关注度:5颗星
在台菲黑客大战中,由于DNS被控制,菲律宾黑客终于讨饶,足见DNS攻击威力甚大。今天,黑客产业链正让DNS攻击愈演愈烈,数据显示,在DNS攻击中,简单的漏洞(如:域传送漏洞)出现的次数已经越来越少了。但DDoS和Flood攻击所占比重越来越大,而这也是最严重的两类DNS攻击。
上榜理由:可以说,DNS攻防是个永远不会过时的话题,2013年,受台菲黑客大战等事件的影响,DNS再次成为焦点,因此被评为5颗星。今天,攻击者热衷于DNS劫持攻击,对付DNS却并不简单,因为,当DNS被攻击时,可能发生各种情况,如果不先搞清楚具体状况,你可能会感到难以下手。
DDoS攻防
关注度:5颗星
DDoS攻击看起来是个老生常谈的话题,2013年,全球的DDoS攻击依然此起彼伏,似乎很难数得过来。DDoS攻击确实越来越猛,市场情报公司IDC一项新的研究发现,分布式拒绝服务(DDoS)攻击和DoS攻击防御解决方案市场在2012年到2017年间预计将增长18.2%,相关开支将达到8.7亿美元。
上榜理由:相信你对3月份那次300Gbps的史上最大流量攻击和.cn根域名服务器遭到的攻击都还有印象,而且,DDoS攻击正变得日益猖獗,因此被评为5颗星。今天,DDoS攻击工具很容易在黑市上买到,攻击更简单,而防御却依然较难。并且,DDoS攻击“进步”很快,不仅应用型攻击不好对付,针对移动Apps的DDoS攻击在未来也将成重大威胁。
数据和隐私安全
关注度:4颗星
2013年,数据泄密、隐私泄露,这些问题几乎无处不在,让我们防不胜防。这一年,我们先是谈到Cookies泄露隐私,后又发现了搜狗浏览器也会暴露隐私,而移动APP抓取隐私更是家常便饭。当我们还在研究如何通过各种技术手段保护隐私时,“棱镜门”爆料者斯诺登又让我们看到,原来隐私被暴露的不只是我们个人,甚至还有国家。
上榜理由:看看今年爆出的隐私泄露事件,你真的会对自我隐私保护心灰意冷,用户对隐私安全的关注度足以够得上4星级。防不胜防的数据和隐私泄露,让我们无所适从,甚至以“泄露就泄露吧,反正也没什么秘密”来聊以自慰。个人对此可以包容,企业呢?国家呢?看来,捍卫数据安全,防止重要情报泄露,这将会成为一场长期的技术较量。
XSS攻防
关注度:4颗星
XSS漏洞和SQL注入漏洞一样,都是利用了Web页面编写不完善的弱点,所以每一个漏洞所利用和针对的弱点都不尽相同。这就给XSS漏洞防御带来了困难——不可能以单一特征来概括所有XSS攻击。今天,XSS传统防御技术的缺陷已经越来越多地显现,基于特征的监测手段开始被基于行为的检测所代替。
上榜理由:XSS攻击作为Web业务的最大威胁之一,不仅危害Web业务本身,对访问Web业务的用户也会带来直接的影响。但今年XSS攻击并没太多特别之处,因此被评为4颗星。防范和阻止XSS攻击,保障Web站点的业务安全,是越来越密切地将互联网与业务结合的企业无法回避的话题,也是定位于Web应用安全网关产品供应商关注的重点。
SQL注入
关注度:4颗星
近年来,SQL注入攻击成为黑客们入侵网络最受欢迎的方法之一。实际上,SQL注入漏洞一旦被发现,就很容易被修复。但IT专业人员面临的挑战是去哪里查找这些漏洞。在大型web应用程序中,用户可以在上百处地方输入数据,每一个都可能为黑客提供机会。一些安全专家和组织一直在敦促企业彻底扫描web应用程序中的这种漏洞。
上榜理由:对SQL攻防的关注恐怕是长期存在的,但今年没有太多变化,所以被评为4颗星。SQL注入攻击之所以能够成功,是因为企业并没有部署足够好的保护。虽然企业知道应用程序代码审查和部署应用防火墙非常有必要,但很多企业因为受资源所限,只能选择忽略。对于SQL注入漏洞问题,企业IT人员并不是不知道如何修复,而是资源有限,无法兼顾。
三、最酷黑客技术TOP5
医疗设备“杀人”
关注度:5颗星
在9米之外入侵植入式心脏起搏器等无线医疗装置,然后向其发出一系列830V高压电击,从而令“遥控杀人”成为现实。这项“黑客绝技”的发明者巴纳拜·杰克声称,他已经发现多家厂商的心脏起搏器漏洞,并计划在黑帽大会上展示,但大会前夕他在旧金山神秘死亡。
上榜理由:杰克的去世,让这项本来就足够吸引眼球的酷技术毫无悬念地被评为5颗星。虽然这项“黑客绝技”因杰克的去世未出现,但我们依然记得,杰克曾发现胰岛素泵漏洞,黑客在百米外可操控胰岛素泵令其释放出足够致命的胰岛素。目前,大量医疗设备使用无线协议传输数据,如果设备制造商缺乏安全编程经验,医疗设备被黑客入侵控制绝不是天方夜谭。
智能电视监视你
关注度:4.5颗星
你信吗?你家里的电视机能够监视你的一举一动!在黑帽大会上,两名黑客展示了他们如何让三星生产的最新电视机(配置了摄像头)监视用户。因为三星智能电视的菜单使用了传统的网页技术,所以存在和传统WEB应用一样的漏洞,比如跨站脚本,执行任意代码等。
上榜理由:“智能家居”和“物联网”无疑是很酷的,但是随着越来越多家居设备连到网上,用户所面临的安全威胁也在变大。从目前的关注度看,我们认为该技术可评4.5颗星。智能家居设备已成为黑客实施攻击的目标。智能家居设备带来的安全威胁可能是某种形式的身体伤害,更糟糕的是,智能家居设备不像手机和笔记本电脑一样,有密码保护和通过安全测试。
充电器用作黑客工具
关注度:4颗星
小心了!当你的iPhone连接到USB充电器时,黑客可在1分钟内将恶意程序植入到iPhone中。BlackHat大会上,乔治亚理工学院的三名研究人员展示了一款“概念验证”型充电器Mactans,它基于开源单片计算机“BeagleBoard”而开发。可在iOS设备上秘密安装恶意软件。
上榜理由:听上去就很可怕,不过,幸好身边还没人遇到过,关注度差不多是4颗星。充电器用作黑客工具,恶意软件的植入过程不需要手机用户做出互动,非常具有危险性,而且所有iPhone用户都面临这一风险,甚至是所有的iOS设备。随着苹果设备的广泛应用,这种利用USB连接线入侵iOS设备的攻击手段应该引起安全防护人员的关注。
一秒破解豪车
关注度:4颗星
汽车会成为黑客入侵的目标吗? 在美国DEFCON21上,Charlie Miller和Chris Valasek两位研究员通过黑进汽车内多个电子控制单元更改仪表盘上的油量和车速信息、发动碰撞前保护系统、控制部分电子动力转向系统中的功能、鸣笛、锁死司机的安全带、甚至让刹车失灵等多个行为。
上榜理由:在福特翼虎、丰田普锐斯被黑客找到漏洞同时,大众旗下多款车型也被密码学家发现漏洞,可以被黑客轻松开锁点火,就像车钥匙被人拿走一样。而且目前,市面上多数导航仪能被远程Hacking,这意味着拥有电子锁、点火系统、GPS等智能设备的汽车安全问题将日趋严重。好在这还只是个开始,姑且先评4颗星吧。
箱子将硬币换成比特币
关注度:3.5颗星
今年黑帽大会,黑客Garbage和他的组织TwoSixNine设计了一种可将金属硬币兑换成比特币的手提箱,其核心是Raspberry Pi迷你PC和移动4G通讯模块,耗资约250美元。投入零钱后机器核查Mt. Gox比特币的兑换汇率,随后打印出含QR二维码的收据,其中包含可将零钱再兑现的加密哈希值。
上榜理由:不得不说,Garbage跟他的团队TwoSixNine真是太有才了。比特币在2013年受到热烈追捧,价格一路飙升,这跟它日益增强的流通性自然密不可分。将硬币换成比特币,想想就觉得方便。不过,这么酷的手提箱不知道什么时候能够普及呢?好吧,考虑到可操作性的问题,给3.5颗星。
新闻时间:2013-12-16
新闻正文:2013年,云计算、移动互联、物联网、SDN、大数据等技术的应用,带来了安全技术的新一轮变革。网络威胁的不断演进,也促使安全防御走向新的发展阶段。这一年,以下技术受到了广泛关注:运用大数据进行安全分析,实现智能安全防护;APT检测和防御技术;移动设备和数据安全防护;云数据中心安全防护等。不容忽视的是,安全厂商与用户对技术的关注点依然冷热不均,用户对一些新技术的理解和接受尚需时日。
一、市场最热门技术TOP5
APT检测
关注度:5颗星
2013年,APT攻击事件层出不穷,攻击范围更广,针对性更强,随着鱼叉式钓鱼攻击、水坑攻击等新型攻击技术和手段的出现,对于APT攻击的检测和防范变得越发困难。目前,在APT攻击的检测和防御上,主要有以下思路:恶意代码检测、数据防泄密、网络入侵检测、大数据分析等。
上榜理由: APT被认为会成为未来攻击的常态,因此被评为5颗星。由于APT攻击的复杂性、隐蔽性,不排除有漏报或误报的可能,所以APT攻击的检测和防御产品同样需要跟随信息安全的发展动态,持续的进行改进。组织要将APT攻击危害降到最小,需要有APT攻击检测和防御的手段,定期组织信息安全培训,并加强对重要信息资产的保护。
大数据的安全应用
关注度:4颗星
2013年RSA大会上,大数据被提到极其重要的地位,甚至被认为会改写信息安全产业格局。利用大数据进行安全分析和威胁检测,提前捕捉威胁苗头,这在APT攻击日益猖獗的今天显得尤其诱人。将大数据技术应用于安全检测,主要分三步:第一步是收集数据,第二步是提炼数据,第三步是检测,这个过程将用到安全分析技术和数据挖掘技术。
上榜理由:在大数据环境下,安全分析模式正在发生改变,但将大数据应用于安全分析还未形成气候,因此被评为4颗星。数据采集、数据提炼、安全分析、安全态势判断,会形成一个新的完整链条。但是海量的待分析数据和目前相对有限的分析能力之间仍存矛盾。提高对海量数据的分析能力,挖掘其中核心的价值,这是相关安全厂商无法回避的难点。
移动终端安全防护
关注度:5颗星
移动互联网时代,BYOD和IT消费化开始变得越来越普及,但移动安全问题也越来越严重。正因如此,对移动风险的管理尤其是移动终端的安全防护也成为安全界新的焦点。保证移动设备的安全,需要策略与技术并行。另外,基于以数据为中心的方法构建的移动风险管理机制有助于企业降低风险。
上榜理由:移动安全问题日益严峻和紧迫,移动终端安全防护技术因此被评为5颗星。虽然“策略+技术”在移动风险管理中已成为共识,但操作不容易。在制定策略的过程中,企业需要考虑多方面的问题,如:支持什么、怎样进行支持、为哪些人提供支持,什么应用程序、什么设备、哪个用户,哪个业务流程,制定一个统一的移动安全计划其实难度系数颇高。
云数据保护
关注度:4颗星
将数据迁移到云中,企业对处于公司安全边界外的数据便失去了控制,数据保护由此变得更加复杂,而不断上升的欺诈事件也更加令人担忧。今天,对云中数据的安全保障可以从多方面全方位地进行,如:卷存储加密、对象存储加密、平台服务加密、软件服务加密、数字版权管理(DRM)等。
上榜理由:安全问题是用户在部署云计算中首要担忧的问题,其中,云中的数据安全又是最受关注的一个分支。对大多数人来说,“云”仍然属于一个新的领域,因此,云数据保护被评为4颗星。如果企业提前进行安全部署,云可以比内部部署系统更加灵活,适应性更强。只是,企业还是需要多方权衡,以确保从云中获得的利益能够抵过潜在的安全成本。
智能威胁感知
关注度:3.5颗星
新威胁环境让原有安全架构不再够用。2013年RSA大会抛出“转型安全战略”,提出将安全基础设施转型成智能驱动系统。该战略包括:创建共享数据架构,让安全信息被捕捉、规范、分析和共享;使用开放式可扩展工具从单点产品迁移到统一安全体系;通过增加数据分析师或外部合作伙伴来管理大数据功能;从尽可能多的来源获取外部威胁情报。
上榜理由:的确,我们已经站到一个关键的十字路口,大数据、移动和云计算融合,威胁环境日益复杂且不断变化,这需要安全从业者以新的方式来应对。在传统安全思路不足以对付这一切时,下一代安全、智能威胁感知、重建安全架构,这些新名词便频频出现。不过,没有坚实的技术实力作为支撑,这些词就只能沦为口号。因此,智能威胁感知被评为3.5颗星。
二、用户最关注技术TOP5
DNS攻防
关注度:5颗星
在台菲黑客大战中,由于DNS被控制,菲律宾黑客终于讨饶,足见DNS攻击威力甚大。今天,黑客产业链正让DNS攻击愈演愈烈,数据显示,在DNS攻击中,简单的漏洞(如:域传送漏洞)出现的次数已经越来越少了。但DDoS和Flood攻击所占比重越来越大,而这也是最严重的两类DNS攻击。
上榜理由:可以说,DNS攻防是个永远不会过时的话题,2013年,受台菲黑客大战等事件的影响,DNS再次成为焦点,因此被评为5颗星。今天,攻击者热衷于DNS劫持攻击,对付DNS却并不简单,因为,当DNS被攻击时,可能发生各种情况,如果不先搞清楚具体状况,你可能会感到难以下手。
DDoS攻防
关注度:5颗星
DDoS攻击看起来是个老生常谈的话题,2013年,全球的DDoS攻击依然此起彼伏,似乎很难数得过来。DDoS攻击确实越来越猛,市场情报公司IDC一项新的研究发现,分布式拒绝服务(DDoS)攻击和DoS攻击防御解决方案市场在2012年到2017年间预计将增长18.2%,相关开支将达到8.7亿美元。
上榜理由:相信你对3月份那次300Gbps的史上最大流量攻击和.cn根域名服务器遭到的攻击都还有印象,而且,DDoS攻击正变得日益猖獗,因此被评为5颗星。今天,DDoS攻击工具很容易在黑市上买到,攻击更简单,而防御却依然较难。并且,DDoS攻击“进步”很快,不仅应用型攻击不好对付,针对移动Apps的DDoS攻击在未来也将成重大威胁。
数据和隐私安全
关注度:4颗星
2013年,数据泄密、隐私泄露,这些问题几乎无处不在,让我们防不胜防。这一年,我们先是谈到Cookies泄露隐私,后又发现了搜狗浏览器也会暴露隐私,而移动APP抓取隐私更是家常便饭。当我们还在研究如何通过各种技术手段保护隐私时,“棱镜门”爆料者斯诺登又让我们看到,原来隐私被暴露的不只是我们个人,甚至还有国家。
上榜理由:看看今年爆出的隐私泄露事件,你真的会对自我隐私保护心灰意冷,用户对隐私安全的关注度足以够得上4星级。防不胜防的数据和隐私泄露,让我们无所适从,甚至以“泄露就泄露吧,反正也没什么秘密”来聊以自慰。个人对此可以包容,企业呢?国家呢?看来,捍卫数据安全,防止重要情报泄露,这将会成为一场长期的技术较量。
XSS攻防
关注度:4颗星
XSS漏洞和SQL注入漏洞一样,都是利用了Web页面编写不完善的弱点,所以每一个漏洞所利用和针对的弱点都不尽相同。这就给XSS漏洞防御带来了困难——不可能以单一特征来概括所有XSS攻击。今天,XSS传统防御技术的缺陷已经越来越多地显现,基于特征的监测手段开始被基于行为的检测所代替。
上榜理由:XSS攻击作为Web业务的最大威胁之一,不仅危害Web业务本身,对访问Web业务的用户也会带来直接的影响。但今年XSS攻击并没太多特别之处,因此被评为4颗星。防范和阻止XSS攻击,保障Web站点的业务安全,是越来越密切地将互联网与业务结合的企业无法回避的话题,也是定位于Web应用安全网关产品供应商关注的重点。
SQL注入
关注度:4颗星
近年来,SQL注入攻击成为黑客们入侵网络最受欢迎的方法之一。实际上,SQL注入漏洞一旦被发现,就很容易被修复。但IT专业人员面临的挑战是去哪里查找这些漏洞。在大型web应用程序中,用户可以在上百处地方输入数据,每一个都可能为黑客提供机会。一些安全专家和组织一直在敦促企业彻底扫描web应用程序中的这种漏洞。
上榜理由:对SQL攻防的关注恐怕是长期存在的,但今年没有太多变化,所以被评为4颗星。SQL注入攻击之所以能够成功,是因为企业并没有部署足够好的保护。虽然企业知道应用程序代码审查和部署应用防火墙非常有必要,但很多企业因为受资源所限,只能选择忽略。对于SQL注入漏洞问题,企业IT人员并不是不知道如何修复,而是资源有限,无法兼顾。
三、最酷黑客技术TOP5
医疗设备“杀人”
关注度:5颗星
在9米之外入侵植入式心脏起搏器等无线医疗装置,然后向其发出一系列830V高压电击,从而令“遥控杀人”成为现实。这项“黑客绝技”的发明者巴纳拜·杰克声称,他已经发现多家厂商的心脏起搏器漏洞,并计划在黑帽大会上展示,但大会前夕他在旧金山神秘死亡。
上榜理由:杰克的去世,让这项本来就足够吸引眼球的酷技术毫无悬念地被评为5颗星。虽然这项“黑客绝技”因杰克的去世未出现,但我们依然记得,杰克曾发现胰岛素泵漏洞,黑客在百米外可操控胰岛素泵令其释放出足够致命的胰岛素。目前,大量医疗设备使用无线协议传输数据,如果设备制造商缺乏安全编程经验,医疗设备被黑客入侵控制绝不是天方夜谭。
智能电视监视你
关注度:4.5颗星
你信吗?你家里的电视机能够监视你的一举一动!在黑帽大会上,两名黑客展示了他们如何让三星生产的最新电视机(配置了摄像头)监视用户。因为三星智能电视的菜单使用了传统的网页技术,所以存在和传统WEB应用一样的漏洞,比如跨站脚本,执行任意代码等。
上榜理由:“智能家居”和“物联网”无疑是很酷的,但是随着越来越多家居设备连到网上,用户所面临的安全威胁也在变大。从目前的关注度看,我们认为该技术可评4.5颗星。智能家居设备已成为黑客实施攻击的目标。智能家居设备带来的安全威胁可能是某种形式的身体伤害,更糟糕的是,智能家居设备不像手机和笔记本电脑一样,有密码保护和通过安全测试。
充电器用作黑客工具
关注度:4颗星
小心了!当你的iPhone连接到USB充电器时,黑客可在1分钟内将恶意程序植入到iPhone中。BlackHat大会上,乔治亚理工学院的三名研究人员展示了一款“概念验证”型充电器Mactans,它基于开源单片计算机“BeagleBoard”而开发。可在iOS设备上秘密安装恶意软件。
上榜理由:听上去就很可怕,不过,幸好身边还没人遇到过,关注度差不多是4颗星。充电器用作黑客工具,恶意软件的植入过程不需要手机用户做出互动,非常具有危险性,而且所有iPhone用户都面临这一风险,甚至是所有的iOS设备。随着苹果设备的广泛应用,这种利用USB连接线入侵iOS设备的攻击手段应该引起安全防护人员的关注。
一秒破解豪车
关注度:4颗星
汽车会成为黑客入侵的目标吗? 在美国DEFCON21上,Charlie Miller和Chris Valasek两位研究员通过黑进汽车内多个电子控制单元更改仪表盘上的油量和车速信息、发动碰撞前保护系统、控制部分电子动力转向系统中的功能、鸣笛、锁死司机的安全带、甚至让刹车失灵等多个行为。
上榜理由:在福特翼虎、丰田普锐斯被黑客找到漏洞同时,大众旗下多款车型也被密码学家发现漏洞,可以被黑客轻松开锁点火,就像车钥匙被人拿走一样。而且目前,市面上多数导航仪能被远程Hacking,这意味着拥有电子锁、点火系统、GPS等智能设备的汽车安全问题将日趋严重。好在这还只是个开始,姑且先评4颗星吧。
箱子将硬币换成比特币
关注度:3.5颗星
今年黑帽大会,黑客Garbage和他的组织TwoSixNine设计了一种可将金属硬币兑换成比特币的手提箱,其核心是Raspberry Pi迷你PC和移动4G通讯模块,耗资约250美元。投入零钱后机器核查Mt. Gox比特币的兑换汇率,随后打印出含QR二维码的收据,其中包含可将零钱再兑现的加密哈希值。
上榜理由:不得不说,Garbage跟他的团队TwoSixNine真是太有才了。比特币在2013年受到热烈追捧,价格一路飙升,这跟它日益增强的流通性自然密不可分。将硬币换成比特币,想想就觉得方便。不过,这么酷的手提箱不知道什么时候能够普及呢?好吧,考虑到可操作性的问题,给3.5颗星。
赞赏
看原图
赞赏
雪币:
留言: