日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

政府炸毀黑客團伙的大樓,黑客反擊“一顆導彈警告”

本文作者: 靈火K 2019-05-24 17:46
導語:視頻消息稱,這個大賽場地方圓 1.2 公里的人們需要尋找防空設施以躲避導彈攻擊。

你的愛豆正在視頻直播里唱著歌,突然界面顯示飛過去一顆導彈。

視頻消息稱,這個大賽場地方圓 1.2 公里的人們需要尋找防空設施以躲避導彈攻擊。

這是什么天雷滾滾的操作???

5 月 14 日,以色列公共廣播公司(KAN)官方網站被黑,身份不明的黑客篡改網頁并散布了令人恐慌的導彈警報信息。

原來不是講故事呢。

看個比賽險些被“襲擊”?

根據(jù)以色列時報的說法,當時 KAN 正在直播 2019 年歐洲電視歌唱大賽。

期間,黑客篡改了 KAN 的官方網站,截取了直播信息,并將恐嚇視頻偽裝成以色列國防軍發(fā)出的官方警告向觀眾播放。

政府炸毀黑客團伙的大樓,黑客反擊“一顆導彈警告”

以色列時報稱,目前還不清楚是誰策劃了這次的網絡攻擊行動,但 KAN 已經承認了這次攻擊,并聲稱哈馬斯軍事派別卡薩姆旅的黑客應該對此次襲擊事件負責。

KAN 首席執(zhí)行官 Eldad Koblenz 在接受以色列軍隊電臺采訪時稱:“出于某種目的,哈馬斯黑客團伙試圖攔截了我們的數(shù)字廣播系統(tǒng),盡管我們很快就設法控制了這種行為,但是長達兩分鐘的導彈襲擊警告視頻給觀眾帶來了很大困擾?!?/p>

目前,該條視頻已被 KAN 錄制下來交付于專業(yè)研究人員分析源頭。畢竟,這可是疑似恐怖襲擊的信息??!

在結果尚未公布之前,KAN 方面堅持認為是哈馬斯黑客團體干的“好事”。

反擊,反擊,再反擊

為什么 KAN 一口咬定此次事件的元兇就是哈馬斯?因為這并不是哈馬斯第一次采取這樣的恐嚇行為。

2014 年,哈馬斯黑客團伙就黑掉了以色列 Channel 10 電視臺的衛(wèi)星通信,全球播送以色列對加沙地帶空襲中受傷巴勒斯坦公民的照片。哈馬斯黑客也在圖片上留下了一條信息,要求以色列政府放棄對其進行追捕,否則會予以報復行為。

2016 年,以色列兩大主要新聞頻道 Channel 2 和 Channel 10 被黑,插播30秒穆斯林圣地和《古蘭經》經文圖片。

政府炸毀黑客團伙的大樓,黑客反擊“一顆導彈警告”

你可以朝我亂傳播信息,我就要反擊。對于上述事件,以色列政府采取的反擊相當“硬核”。

2019 年 5 月 6 日,以色列國防軍空襲了一座建筑物,該建筑物是哈馬斯黑客團伙網絡行動的中心……

以色列國防軍聲稱在與以色列安全局(Shin Bet)和軍事情報局 8200 部隊合作開展行動后,轟炸了該建筑物。

當時,以色列多家媒體報道稱哈馬斯黑客團伙由于此次轟炸元氣大傷,這讓他們不得不進入修整期,并在很長一段時間內不會出現(xiàn)在公眾視野。但顯然,如果 KAN 的猜測是正確的,那么恐怕事情并沒有想象中這么簡單。

Eldad Koblenz表示:“哈馬斯很可能正在策劃一起更加可怕的計劃,而此次的導彈轟炸或許也的確在其計劃之內,但是我們并不知道它的具體實施時間。顯然,上次的轟炸激怒了他們,而以色列國防軍當時就應該將其全部剿滅。

看來,以色列國防軍丟了一顆真炸彈,黑客再次反擊,發(fā)射了一個“炸彈恐嚇”。

一言不合攻擊直播,怎么防

除了在以色列發(fā)生的這種炸彈恐嚇式黑客攻擊,我們在很多新聞中還發(fā)現(xiàn)過將黃賭毒等非法內容插入到正常直播中的事故。

要識破黑客的“把戲”,需要一些專業(yè)的防篡改技巧。雷鋒網整理如下:

8 種常見的網站攻擊類型:

1、網站被黑客植入惡意內容、后門刪除之后又自動恢復。

2、使用某些瀏覽器訪問網站看到的是黑客放置的惡意內容。

3、網站大量子域名訪問后顯示非法內容。

4、在網頁代碼中發(fā)現(xiàn)大量被黑客植入的違法網站鏈接。

5、網站被黑客植入惡意網址恢復目錄。

6、通過指定網站(如搜索頁面)點擊進入網站后顯示的是黑客放置的惡意內容。

7、某些地區(qū)用戶訪問網站時看到的是黑客放置的惡意內容。

8、網站被植入惡意代碼導致網站搜索引擎收錄出現(xiàn)非法內容。

發(fā)現(xiàn)網站被篡改,通常會使用到外掛輪詢技術、核心內嵌技術、事件觸發(fā)技術三種檢查辦法。

1、外掛輪詢技術:用一個網頁讀取并檢測程序,再用輪詢的方式讀取要監(jiān)測的網頁,將該網頁和真實網頁相比較后判斷網頁內容的完整性,如果發(fā)現(xiàn)網頁被篡改,則對于被篡改的網頁進行報警和恢復。

2、核心內嵌技術:在WEB服務器軟件里內嵌篡改檢測模塊,在每個網頁流出時都檢查網頁的完整性,如果網頁被篡改,則進行實時訪問阻斷,對于被篡改的網頁進行報警和恢復。

3、事件觸發(fā)技術:利用(操作系統(tǒng)中的)驅動程序接口或文件系統(tǒng),在網頁文件修改時檢查其合法性,對于非法操作——即篡改的網頁進行報警和恢復。

當然,上述三種不同的網頁防篡改技術都有各自的不足之處:

1、外掛輪詢技術:當網頁規(guī)模很大時,算法運行起來非常耗時且困難,且對于特定的網頁,每兩次檢查的時間間隔很長,不法分子完全有機會進行篡改,對網頁造成嚴重影響。

2、核心內嵌技術:由于在網頁流出時要進行檢測,因此網頁在流出時會延遲一定的時間。

3、事件觸發(fā)技術:WEB服務器的結構非常復雜,不法分子常常不會選擇從正面進攻,他們會從WEB服務器的薄弱處或者不易發(fā)現(xiàn)和檢測的地方進行攻擊,并且還不斷會有新的漏洞被發(fā)現(xiàn),因此上面的防御策略是不能做到萬無一失的。

參考來源:HackRead;知乎雷鋒網雷鋒網雷鋒網

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知

分享:
相關文章

資深編輯

我就是我,是顏色不一樣的焰火~
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說