未来信息安全威胁已突破边界

未来信息安全威胁已突破边界

黑客接单访客2021-10-12 3:18:006023A+A-

  一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。

  ISC2014的召开,更像是未来新型信息安全威胁及防御手段的前瞻大会。其中,移动安全论坛格外引人关注。伪基站跟踪、电子“身份证”及取证新技术等划时代新科技手段一一亮相。在新技术的帮助下,粗略估算,将有最低10万黑客及电信诈骗分子被直接追踪到并被曝光。

  一台笔记本电脑,一台伪基站设备放在汽车上,就可以覆盖掉移动或电信的正常信号,违法发送广告或诈骗短信。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘地夹杂在人群中难以追踪,加上伪基站各个环节均有较高的利润,当事人违法成本低,易被利益驱动而不择手段。而犯罪嫌疑人从网上购买零件组装,生产、销售、使用则在不同区域进行,警方取证、追缴难度也大大增加。警方及通信运营商也在不断研发新的侦测设备来追踪伪基站所在的位置。

  如果通过数亿手机用户手机上安装的卫士软件,就可以轻而易举的绘制出伪基站实时定位地图,这无疑将成为警方的“作战图”。而这正是新技术背景下,公安机关对违法犯罪行为最好的打击手段之一。

  云计算等新型计算模式的出现,推动了移动互联网飞速发展。但云计算产生的大数据也使得侦破网络犯罪面临新的挑战。电子证据虽然可以视为网络举证的一个突破口,但目前电子证据标准还面临三重挑战:新技术新设备不断出现,但电子取证标准发布周期相对较长;云计算中,在云盘等存储空间中进行取证相当困难;大数据背景下如何进行电子取证分析,也需要制定相应的标准和方法。

  来自各专业领域的专家介绍,应让人们了解当前电子取证的最新技术,如何追踪潜伏在大数据中的网络犯罪踪迹等前沿信息。这些新技术的出现,也推动了我国网络犯罪的取证、定罪以及抓捕标准体系的进一步完善。

  电子取证的中国标准建立还需假以时日,但是,未来的信息安全威胁却将突破边界。来自美国马萨诸塞大学罗威尔分校的付新文教授展示了利用谷歌智能眼镜破解手机解锁密码的过程。事实上,只要清晰度足够,手机解锁密码可以被任何摄像头、摄像机、手机等设备拍下后破解。新的信息安全威胁已突破了边界。

  这意味着,电子设备在不被黑客入侵也没有中病毒的情况下同样有安全风险。付新文称,黑客只要使用各种移动设备的相机进行录像,无需拍摄到触摸屏,只要看到手指运动,就可以知道设备密码。而智能手表、谷歌眼镜等移动设备在偷拍方面天生具有隐蔽性,未来的“窃听风暴”也许并不需要依靠高精尖设备。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 可难擅傲2022-06-01 14:52:28
  • 只要看到手指运动,就可以知道设备密码。而智能手表、谷歌眼镜等移动设备在偷拍方面天生具有隐蔽性,未来的“窃听风暴”也许并不需要依靠高精尖设备。 
  • 瑰颈痴子2022-06-01 17:19:47
  •   一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。  ISC2014的召开,更像是未来新型信息安全威胁及防御手段的前瞻大会。其中,移动安全论坛格外引人关注。伪基站
  • 南殷云胡2022-06-01 06:19:41
  • 车上,就可以覆盖掉移动或电信的正常信号,违法发送广告或诈骗短信。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘地夹杂在人群中难以追踪,加上伪基站各个环节均有较高的利

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理