首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
黑客大会     
正北京时间8月7日,一年一度的黑帽子大会在美国拉斯维加斯召开,全球1万多名黑客汇聚一堂。因为西方电影中的反派常戴着黑帽子,所以,1997年这一黑客盛会创办时,命名为黑帽子大会。如今,黑帽子大会已成为一个世界级的信息安全会议,世界500强企业、国际网络安全产品和服务提供商,甚至美国联邦调查局(FBI),都成了参会嘉宾。  相似文献   

2.
童谨 《理论观察》2012,(6):45-48
与破坏网络秩序的骇客不同,早期网络时代的黑客促进了早期网络的发展。黑客文化的精神核心是黑客伦理,包括金钱伦理、工作伦理和网络伦理三方面。黑客金钱伦理注重马斯洛提出的人的高层次需要,但忽视基本需要和底线型道德规则。黑客工作伦理提出网络时代的伙伴合作工作模式,注重人的自由和工作的有趣,但适用范围有限。黑客网络伦理适用于网络空间里的极端情况,具有一定的合理性,但无法普遍化。随着网络空间的商业化进程以及对网络空间法治化的迫切需要,黑客伦理融入公民的网络伦理、黑客转变为法治秩序下的积极网民,已是大势所趋。由此,黑客伦理的研究不应局限于黑客的身份,而应打开视野,融入更广阔的、公民的网络伦理研究中去。  相似文献   

3.
近日,一项关于“2007年黑客行为分析”的调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

4.
7月13日,国家环保总局公布了2003年度空气污染最严重的十个城市名单,陕西省咸阳市赫然其中。一石激起千层浪,咸阳市民感到意外,环保局局长做出检讨,市长则向全市人民道歉…… 一顶“黑帽子”,在这个千年古都引发了一场前所未有的大震动。  相似文献   

5.
失控     
做些顺应技术发展和趋势的,一定是没有错的。 《失控》是一本微信缔造者张晓龙备加推崇的一本书,如果从书的立意和指向来说,命题很大:“全人类的最终命运和结局.”这本书的作者名字叫凯文·凯利,他是《连线》杂志的创始主编,也是1984年第一届黑客大会的发起者、  相似文献   

6.
如今全球平均每20秒就有一起黑客事件发生 说起黑客,很容易让人想起电影里那个一身黑装的“佐罗”。 不同的是佐罗是行侠仗义的好汉,深受人民的爱戴,而黑客则是专门捣乱电脑网络的无形杀手,令全世  相似文献   

7.
由上海交通大学密码技术与信息网络安全联合实验室主任谷大武博士领衔承担的国家“九五”重点科技攻关计划 - - 国家信息安全应用示范工程专题项目“基于网络的黑客追踪技术”,日前顺利通过了子课题验收。 专家组认为,该项目首次提出了针对网络入侵的检测和数据指纹技术及一个分布式黑客追踪系统,能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。即无论黑客进行何种改头换面的伪装或让别的系统代理,该技术都可及时识别并追踪到黑客攻击的源头,使黑客无处藏身,从而为打击计算机犯罪提供举证。 该系统具有良好的可扩展性和实时性,适用于大型异构网络,特别是在政务网、军事网、金融网、内联网、国家安全保密信息系统等领域具有广泛的应用前景。专家组认为该系统设计思想先进、系统功能完善,具有很强的市场推广潜力,是一套有效、实用的网络黑客追踪系统,实属国内首创,达到国际先进水平。  相似文献   

8.
从2001年4月30日晚开始,一场没有硝烟的"战争"在网络上激烈地进行着,这便是由中美撞机事件引发的中美网络黑客大战。这场由美国少数黑客发动的、以互相破坏对方国网站的大战在持续了一周多后,于5月9日零时,中国黑客组织宣布停止反攻。据称美国有1000多家网站被中国黑客攻破,而有消息称,被"黑"的中国网站的数量要远  相似文献   

9.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果  相似文献   

10.
黑客(Hacker)的产生与电脑的演变息息相关。黑客一词实际上最早是用于专指对电脑和技术狂热研究的发烧友们。  相似文献   

11.
上海警方不久前发现了一名22岁的计算机黑客,该黑客两周前被以涉嫌侵入并破坏计算机信息系统的罪名依法逮捕。这是我国修订后的《刑法》以来,第一次以该罪名侦察批捕犯罪嫌疑人。这起黑客事件起因于今年6月,当时上海某知名信息网络的技术人员在例行检查中,发现网络遭遇计算机黑客攻击,在数次攻击中该黑客先后入侵8台服务器,并破解了该网络部分工作人员和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。该黑客旋即被认定有能力对网络系统进行删改、于扰并使网络系统瘫痪。据此,上海公安局刑侦总队和计算机…  相似文献   

12.
黑客产业链到底有多“黑” 6月2日,公安部发布消息称,导致“5·19”南方6省区断网案的4名犯罪嫌疑人被公安机关抓获。这4名犯罪嫌疑人,就是人们常说的黑客。  相似文献   

13.
黑客,是网络生活里的“恐怖分子”,困扰着网络安全。    面对黑客侵扰,勇者无惧!中国科学院高能物理研究所研究员、国家计算机网络入侵防范中心首席科学家许榕生,…………  相似文献   

14.
黑客,是网络生活里的“恐怖分子”,困扰着网络安全。 面对黑客侵扰,勇者无惧!中国科学院高能物理研究所研究员、国家计算机网络入侵防范中心首席科学家许榕生,……  相似文献   

15.
黑客(Hacker)是电脑解密的高手。他们极其联盟,让人钦佩又惹人生厌,他们利用技术手段进入其权限以外计算机系统。从事破坏活动的黑客又叫“骇客(Cracker)”。  相似文献   

16.
校园网络的建设和普及,给学校的教学和管理、学生的学习生活等多方面带来了极大的方便,并担负着支持全校教学和科研工作的重要职责,然而校园网在网络安全方面并非一方"净土",从黑客的发展历史看,黑客(入侵者)和校园网络有很深的渊源.  相似文献   

17.
《中国经贸》2012,(13):10-11
来自加拿大公司和中国公司的相关材料显示,在国际贸易中:因“黑客”盗取公司邮箱和相关业务员即时通讯工具密码.使加拿大公司误将相关款项打入“黑客”设置的银行账户中,导致合同无法履行,加拿大公司甚至怀疑中国企业存在诈骗行为,严重损害中国企业的国际形象。  相似文献   

18.
现代国际贸易中,通过电子邮件进行沟通极大地节省了沟通成本,提高了沟通效率,但网络技术中的安全漏洞也给不法分子利用高科技手段进行诈骗提供了可能。自2011年以来,仅中国信保浙江分公司就已累计收到数十宗因第三方利用信息技术恶意介入贸易过程的案件(简称"黑客案件"),且目前此类案件仍愈演愈烈。本文通过对两宗典型黑客案件的介绍分析,希望为广大出口企业规避此类交易风险提供参考。  相似文献   

19.
《中国经贸》2012,(7):10-11
来自加拿大公司和中国公司的相关材料显示,在国际贸易中,因"黑客"盗取公司邮箱和相关业务员即时通讯工具密码,使加拿大公司误将相关款项打入"黑客"设置的银行账户中,导致合同无法履行,加拿大公司甚至怀疑中国企业存在诈骗行为,严重损害中国企业的国际形象。瑞典安全形势整体较好,但近年来枪击、谋杀、抢劫等恶性案件时有发生,马尔默等少数地区暴力案件多发、治安较差,瑞犯罪分子针对中国来访团  相似文献   

20.
3月15日,央视3·15晚会上演了一场令人印象深刻的真人秀,由奇虎360的网络安全工程师充当的"黑客"伪装了晚会演播室的免费Wi-Fi,现场观众刚刚拍摄的照片和手机绑定的邮箱密码瞬间全部被盗取,并出现在了舞台大屏幕上。那么,这些黑Wi-Fi还有哪些骗人的招数?用户如何规避黑Wi-Fi?《中国经济周刊》找到了晚会黑客的扮演者之一,对这些问题做出了解答。奇虎360手机安全工程师万仁国  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号