词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
华为孟晚舟被扣:“五眼联盟”或是背后关键因素
▲资料图。图片来自网络。 北美当地时间12月5日,加拿大多家媒体相继报道称,中国企业华为技术有限公司副总裁兼...
携号转网通过短信即可办理
携号转网终于来了!在工信部的严格要求下,从12月开始,国内5个省天津、海南、江西、湖北、云南正式开始受理“携号...
如何实现Linux + Windows双系统启动
设置你的计算机根据需要启动 Windows 10 或 Ubuntu 18.04。 尽管 Linux...
用 Python 快速实现 HTTP 和 FTP 服务器
有时你需临时搭建一个简单的 Web Server,但你又不想去安装 Apache、Nginx 等这类功能较复杂...
美国断DNS根服务器,中国互联网就会瘫痪吗?
有一个广为流传的说法是“全球只有13台DNS根服务器,在这13台根服务器中,名字分别为“A”至“M”,其中...
解决网 >>所属分类 >> 安全防护    黑客技术   

八种黑客手段

标签: 黑客 攻击 手段

顶[0] 发表评论(0) 编辑词条

  日常生活中,手机、电脑、平板电脑或者其他电子产品在连接网络的时候,都非常容易受到网络攻击。黑客防不胜防,攻击的来源很可能是我们平时最容接触到的事物,让人难以防备。下面就给大家盘点几个黑客常见的攻击手段。真是看得小编毛骨悚然啊!


目录

1. 通过声音监控手机编辑本段回目录


  2017年3月,美国密歇根大学和南卡罗来纳大学的研究人员发现可以利用声波入侵智能手机。研究人员发现,用特定频率的声波,可以让手机上的加速度计(一种传感器)产生共振,让它收到错误的信息,从而操控手机系统。韩国研究人员就曾经用相似的方法入侵无人机。


2. 发送传真即可入侵网络编辑本段回目录


  尽管传真机已经没有那样流行了,并且传真机都已经设计成打印传真一体机,与办公网络相连接。但目前全球还有3亿个传真号码及4500万在用的传真机,在某些商业领域,传真仍然很流行。


  黑客只需一个传真号码,通过传真发送一个含有恶意信息的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中,利用通信协议中的两个严重远程代码执行(RCE)漏洞,即可入侵企业或家庭网络。


3. 智能灯泡的亮度会泄露数据编辑本段回目录


  最近,美国德克萨斯大学圣安东尼奥分校的研究人员提出了一种新技术,从远处分析智能灯泡的亮度和色彩,从而获取用户数据。当用户在有智能灯泡的屋内听音乐、看视频时,联动的智能灯泡的亮度和色彩会随着声音的高低变化而发生细微变化,智能灯泡发出的可见光和红外光谱就可以被设备捕获,进行解码。


4. 利用鱼缸温度计窃取赌场数据库编辑本段回目录


  随着联网设备越来越多,这些设备也成为黑客入侵企业网络的重要途径,特别是一些容易被忽视的小型设备。黑客通过一家赌场的水族箱的联网温度计,进入赌场网络,并将一个重要的数据库传送到云端。


5. 利用电脑风扇声音窃取数据编辑本段回目录


  以色列班古里昂大学网络安全研究中心的研究团队发现利用电脑散热风扇的声音可以窃取数据。这种攻击方式可以适用于没有安装声音硬件或扬声器的系统中,例如服务器、打印机、物联网设备和工业控制系统。


6. 利用声音破坏机械硬盘编辑本段回目录


  2016年9月,罗马尼亚ING银行在布加勒斯特数据中心进行了一次灭火测试,测试期间释放的惰性气体引发的巨大声响,对几十只硬盘造成了严重的损坏,使银行服务中断了10个小时。


7. 通过电脑散热窃取数据编辑本段回目录


  一台完全没有联网的电脑,被认为是相对安全的电脑,但黑客通过电脑散热,不需插入任何物理设备,即可远程读取电脑中的数据。


8. 利用麦克风监听手机屏幕内容编辑本段回目录


  超声波追踪技术可以向用户的智能手机推送各种位置服务,但不受监管的超声波技术有可能会成为一个非常大的安全隐患。一个研究团队发现,能够通过监听和分析液晶显示器发出的超声波,并利用机器学习技术,对这些声音进行分析,可以精准解读显示器屏幕的内容。


  上述的这8个攻击来源可以说是我们生活正最为常见的,甚至有的几乎每一天都会用到,如果他们存在被黑客攻击的危险那我们的信息安全真的没有任何的安全可言。

 

 

本文地址:解决网 http://www.solves.com.cn/doc-view-5674.html

TAGS:SOLVES , 电脑技术 , 电脑知识 , 网站建设, 电脑百科, 网络营销 , 网站托管 , 硬件技术 , 网络技术 , 软件技术, 维修网点

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇PS如何调整曝光不足的照片
下一篇DDOS攻击:物联网的警钟

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>