|
《防火墙》 Firewall
词条创建者:李江
创建时间:05-08 20:53
标签: 黑客 电影 《防火墙》
摘要:导演:理查德·隆克瑞恩 主演:哈里森·福特 上映日期:2006/02/02电脑安全专家杰克史坦菲德为一家位于西雅图的太平洋银行工作。他是一名备受信赖的高阶主管,多年来负责设计最有效的防盗电脑系统,透过层层的密码和 防火墙,阻止日益猖獗的电脑骇客盗取银行的资产。杰克在公司的待遇优厚,让他身为建筑师的妻子贝丝以及他们的一对小孩过着优裕的生活,包括一栋位于市郊高级住宅区的豪宅。但是杰克的防盗系统却有一个致命弱点,那就是他自己,有一名残暴 [阅读全文:]
编辑:0次| 浏览:5195次 |
|
|
《剑鱼行动》Swordfish
词条创建者:李江
创建时间:05-08 20:51
标签: 黑客 电影 《剑鱼行动》
摘要:导演: 多米尼克·塞纳 主演: 约翰·特拉沃尔塔 / 休·杰克曼 / 哈莉·贝瑞 上映日期:2001/06/08随着电脑技术和互联网的迅速普及,与此相关的电影也在众多类型片中自成一派,其中1999年的《黑客帝国》更是将网络题材推向极致。作为致力于《黑客帝国》系列影片的著名制作人,乔·西尔沃认为《剑鱼行动》采用了独特而新颖的叙事手法,而且黑客和网络犯罪的世界为这种复杂惊悚 [阅读全文:]
编辑:0次| 浏览:5181次 |
|
|
《社交网络》The Social Network
词条创建者:李江
创建时间:05-08 20:50
标签: 黑客 电影 《社交网络》
摘要:导演: 大卫·芬奇 主演: 杰西·艾森伯格 / 安德鲁·加菲尔德 上映日期:2010/10/01作为全球排名第一、访问量已超过google的网站,facebook拥有超过7亿的用户和上百亿美元的品牌价值,而这个网站的创始人,却是一位从大学辍学的80后。年纪轻轻的亿万富翁,谁都想知道他在成功背后的那些传奇故事,于是,名为《社交网络》的电影也就应运而生了。《社交网络》根据本·麦兹里 [阅读全文:]
编辑:0次| 浏览:3579次 |
|
|
《黑客帝国》The Matrix
词条创建者:李江
创建时间:05-08 20:48
标签: 黑客 电影 《黑客帝国》
摘要:导演: 安迪·沃卓斯基 / 拉娜·沃卓斯基 主演: 基努·李维斯 / 凯瑞-安·莫斯 / 劳伦斯·菲什伯恩 / 雨果·维文 上映日期:1999/03/31《黑客帝国》一部你不可不知的讲述黑客的经典电影。它是基努·里维斯的代表作,在1999年推出第一部之后,又在2003年分别推出了第二、三部。在第一部中,在矩阵中生活的一名年轻的网络 [阅读全文:]
编辑:0次| 浏览:4021次 |
|
|
《异次元骇客》The Thirteenth Floor
词条创建者:李江
创建时间:05-08 20:46
标签: 黑客 电影 《异次元骇客》
摘要:导演:约瑟夫·鲁斯纳克 主演: 克莱格比科 / 阿明穆勒斯太尔 / 格瑞辰·摩尔 / 文森特·诺费奥 / 丹尼斯·海斯伯特 上映日期:1999/05/28在洛杉矶一个商业区的第13层办公楼上,想象力丰富的道格拉斯霍尔(克莱格比科饰)和汉农富勒(阿明穆勒斯太尔饰)将虚拟现实发挥到了极限,他们在计算机上模拟了1937年的洛杉矶。霍尔在迷惘中醒来 [阅读全文:]
编辑:0次| 浏览:3050次 |
|
|
《网络惊魂》 The Net
词条创建者:李江
创建时间:05-08 20:43
标签: 黑客 电影 《网络惊魂》
摘要:导演: 艾文·温克勒 主演: 桑德拉·布洛克 / 雷·迈克金农 / 杰瑞米·诺森 上映日期:1995/07/28 对于每个离不开网络的人来说,大概都能明白这个“Net”的双重含义:它不仅仅是指互联网,更指的是虚拟世界与现实世界紧紧缠绕编织而成的一张无边的网。影片讲述了一个悬念十足的惊悚故事,善良的人莫名的被刺客追杀,被警方通 [阅读全文:]
编辑:1次| 浏览:2784次 |
|
|
《异度空间》THE LAWNMOWER MAN
词条创建者:李江
创建时间:05-08 20:13
标签: 黑客 电影 《异度空间》
摘要:导演:布雷特 伦纳德 主演:皮尔斯·布鲁斯南 上映日期:1992/03/06 本片又被译为《天才除草人》 ,在当时来说该片题材颇为新颖,剧中涉及的一系列高科技多维空间科幻色彩令影片上映后票房成绩一路走高,一度高居全美票房的前两位,曾获得1993年土星奖最佳特效和最佳科幻电影提名。皮尔斯·布鲁斯南所饰演的是一位从事高科技研究的博士。在美国一间“虚拟空间工厂”,安吉罗·拉瑞博士正在致力于研究一种能够迅速提高人类智 [阅读全文:]
编辑:0次| 浏览:3054次 |
|
|
《战争游戏》WarGames
词条创建者:李江
创建时间:05-08 16:52
标签: 黑客 电影 《战争游戏》
摘要:导演:约翰·班德汉姆 主演:: 马修·布罗德里克 / 艾丽·西蒂 上映日期:1983/12/22
这部电影开创了黑客电影的先河。它向我们讲述了一个紧张又刺激的故事。故事发生在里根总统任职时期,当时正值冷战高峰,电脑在当时还是科学怪才的专属玩具,故事的主角大卫•莱特曼(马修•布罗德里克饰)是一位酷爱电脑游戏的天才少年,他可以随时随地自由的进入学校系统改动考试分数,毫无学业压力的他把大把时间都花在电脑游戏上。一天,他通过搜索,搜到了一台网络电脑,简单破解后,他开始玩 [阅读全文:]
编辑:1次| 浏览:3046次 |
|
|
黑客定义
词条创建者:admin
创建时间:05-19 09:36
标签: 黑客
摘要:定义 热衷研究、撰写程序的专才,精通各种计算机语言和系统,且必须具备乐于追根究底、穷究问题的特质。“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随 [阅读全文:]
编辑:2次| 浏览:11375次 |
|
|
缓冲区溢出(Buffer Overflows)
词条创建者:陈帅
创建时间:05-04 13:53
标签: 黑客 技术 缓冲区溢出
摘要:缓冲区溢出即一个程序要写的数据在可分配内存的范围之外。缓冲区溢出攻击,就是一种利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权的攻击手段。自1988年的莫里斯蠕虫事件以来,缓冲区溢出攻击一直是Internet上最普遍,同时也是危害最大的一种网络攻击手段。一般用缓冲区溢出攻击C和C++语言编写的程序,利用缓冲区溢出漏洞,攻击者可以植入并且执行攻击代码以完全达到其目的。被植入的攻击代码可以获得一定的权限(常常是根用户权限)运行,从而得到被攻击主机的控制权。利 [阅读全文:]
编辑:0次| 浏览:6530次 |
|
|
木马(Trojan Horse)
词条创建者:陈帅
创建时间:05-04 13:42
标签: 黑客 技术 木马
摘要:以古希腊历史中的特洛伊木马的名字命名,实质是一个程序,暗藏一些破坏性的指令。它可以植入到目标主机系统内部,并自动或触发运行后,接受远程木马控制端(木马的控制者)的操作指令,实施攻击(完成攻击指示的操作),从而使得控制端可以对目标主机具有一定的控制能力或信息传输能力。木马最主要最基本的特性是隐蔽性,为了隐蔽于目标系统中而不被用户发现,木马会使用各种手段欺骗用户、对自己进行隐蔽伪装,掩盖由于其本身存在而在目标系统中可能产生的种种迹象。如自称为优秀的工具或游戏等诱使别人下载并执行,作为电子邮件的附件发 [阅读全文:]
编辑:1次| 浏览:5219次 |
|
|
后门(Back Door or Trap Door)
词条创建者:陈帅
创建时间:05-04 12:03
标签: 黑客 技术 后门
摘要: 后门指一种绕过安全性控制而获取对程序或系统访问权的方法。 入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑。后门可以避过系统管理员传统的清理方法,如修改密码,清理注册表/配置文件和删除可疑软件,也能逃避日志程序,是真正意义上的秘密,他们隐藏得很好。 后门可能 [阅读全文:]
编辑:1次| 浏览:4753次 |
|
|
恶意软件(Malware)
词条创建者:陈帅
创建时间:05-04 11:34
标签: 黑客 技术 恶意软件
摘要:恶意软件是非用户期望运行的、怀有恶意目的或完成恶意功能(如否认合法用户访问、修改或删除数据、删除完整的文件系统和磁盘)的软件的统称。恶意软件有多种形式,包括病毒(Virus), 蠕虫(Worm),Bot,特洛伊木马(Trojan Horse),漏洞利用程序(Exploit),后门(Backdoor),间谍软件(Rootkit Spyware), 垃圾信息发送软件(Spanware),垃圾广告软件(Adware)等。这些形式的恶意软件的运行通常用户并不知道和 [阅读全文:]
编辑:0次| 浏览:7163次 |
|
|
漏洞(Vulnerabilities of Computers)
词条创建者:陈帅
创建时间:05-04 11:25
标签: 黑客 技术 漏洞
摘要: 漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本具有漏洞的 [阅读全文:]
编辑:0次| 浏览:5652次 |
|
|
端口扫描(Port Scan)
词条创建者:陈帅
创建时间:05-04 11:09
标签: 端口 黑客 技术
摘要: 端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的服务通过开启的端口传给对方。是一个潜在的通信通道,也是一个入侵通道。 端口扫描则是入侵一台计算机前所做的信息搜集和分析工作。端口扫描的原理是通过向目标主机发送探测数据包(主要针对TCP/IP服务端口),并通过探测数据包反馈回来的数据判断服务端口的状态,这些信息会被记录下来并用于判断端口是否开放,从开放的端口可以知道哪些服务正在运行即处于监听 [阅读全文:]
编辑:3次| 浏览:5997次 |
|
|
社会工程学(social engineering)
词条创建者:陈帅
创建时间:05-04 10:57
标签: 社会工程学 黑客 技术
摘要: 社会工程学指的是通过设法与被攻击者建立一种虚假的信任关系,从而使其做出平时不愿意为攻击者做出的事情,比如透露一个私密的电话号码或者告知一些内部的机密信息。 每种社会工程攻击的核心都依赖于人类的某种情绪,如贪婪、欲望、同情、好奇、虚荣等。攻击者通常会利用上述这些情绪使得计算机用户执行一个看似正常的操作,比如登录一个网上账户,点击电子邮件或者即时通信客户端中的某个链接。但在这些看似正常的操作的背后,通常会在用户的电脑上安装恶意软件或者泄露其敏感信 [阅读全文:]
编辑:1次| 浏览:5635次 |
|
|
探访中国黑客圈
词条创建者:高兴
创建时间:05-01 18:33
标签: 探访中国黑客圈
摘要:探访中国黑客圈 2001年,一场持续了7天7夜的“中美黑客大战”让不熟悉网络世界的中国人都认识到一个全新群体——黑客。网络以难以想象的速度在中国快速普及,黑客们针对网络安全而展开的黑帽白帽大战从未停歇过,2013年,全球5.52亿人因为黑客攻击泄露身份资料,而在中国,1.64亿人因为网络犯罪受到侵害,人均损失224美元。 随着智能手机日益普及,1200万个针对智能手机的恶意链接随时在威胁个人信息和金融安全,在不少顶级黑客看来,看上去安全的支付账号都可以随时被更改,你购买彩票的钱可以直接转去黑 [阅读全文:]
编辑:0次| 浏览:52656次 |
|
|
拒绝服务攻击(精)
词条创建者:陈帅
创建时间:04-30 20:46
标签: 黑客 技术
摘要: 拒绝服务攻击 定义 简称DoS攻击,是指使计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。通常是通过使目标系统过载无效的、非期望的或特殊构造的数据实现。 原理 典型的DoS攻击形式有使资源耗尽和资源过载的攻击以及利用软件或协议的弱点或是程序的错误配置进行的攻击,如SYN Flooding攻击、Teardrop攻击等。 其中D [阅读全文:]
编辑:2次| 浏览:5098次 |
|
|
方小顿
词条创建者:高兴
创建时间:04-21 08:03
标签: 方小顿
摘要:方小顿,男,1987年出生。湖北英山县人。百度安全专家,负责对黑客袭击百度网站的抵御工作。是国内著名安全组织80sec的成员,网名为剑心,在中国信息安全界中广为人知,曾发现多个知名底层和脚本安全漏洞。2002年考入哈尔滨理工大学,在班里年龄最小,上大学的时候刚15岁(跳过级),比大多数同班同学小三、四岁,比班内最大的同学小六岁。方小顿在大学期间经常给国内顶尖网络安全杂志投稿,稿件多被录用。在大学期间还受聘给某网络安全培训机构的学生授课。小顿长相不算帅,但很可爱,绝对可以非常正确的体现“简单·可依 [阅读全文:]
编辑:1次| 浏览:34934次 |
|
|
匿名者
词条创建者:明天
创建时间:11-24 20:52
标签: 匿名者
摘要:“我们是匿名者,我们是军团,我们不遗忘,我们不宽恕,期待我们吧。”这是著名的 “匿名者”黑客组织的口号。虽然没人要求,但是数字世界的“黑客行动主义”风头却越刮越劲,而且,他们已经开始接管这个世界了。匿名 [阅读全文:]
编辑:3次| 浏览:32255次 |
|
|
|