专家:黑客可以利用智能设备挖矿

安全专家警告说,黑客可以定位智能设备如冰箱和烤面包箱,就是为了充分利用连接设备的计算能力而达到开采比特币的目的。

Mikko Hypponen是F-Secure(芬安全)的首席研究官,他预测连接到快速的物联网设备能被黑客操纵开采 加密货币 。

Hypponen在上周二的Slush启动会议上发言:“加密货币十分有趣,因为他们(为黑客)开辟了新的机遇。”

“攻击并不针对用户,而是电脑本身。物联网设备可以被黑客攻击去开采加密货币从而赚钱。”

物联网设备已经被黑客瞄准去挖掘加密货币,但是难以确定这种做法是否目前正在进行除非实际上检测到有安全隐患。

今年三月,一位SANS技术研究所的教师Johannes Ullrich发现,闭路电视监控摄像机网络被恶意软件感染,导致多吉币(世界上第三宝贵的加密货币)被挖掘。

虽然这样的软件不会从用户窃取数据或私人信息,但是它会严重影响设备的性能,因为开采 山寨币 需要海量处理能力。

来源:http://www.bitecoin.com/online/2014/11/10250.html

编译:[email protected]比特币中文网

时间: 2025-01-05 18:05:51

专家:黑客可以利用智能设备挖矿的相关文章

黑客能利用安卓系统进行刺杀人命吗

本人经过简单鉴定并预约,是可以的,安卓系统可以发出次声波,次声波是隐形杀人工具,可以使人致癌,与人体器官发生共振,然而黑客只要在游戏中植入该代码或者进行wifi钓鱼之后就可以利用远程控制发出杀人指令,所以单位时间内能实现杀人最多的不是原子弹,不是化学武器,而只需要谷歌植入黑客代码,获取黑客利用僵尸网络批量屠城.而且将是最难破解的杀人之谜.如果与美发生战争,美国完全可以利用定位进行区域内灭种屠杀.如果你对我的猜想有不同意见,可以留言. 如果转发,请说明出处. 黑客能利用安卓系统进行刺杀人命吗

中国黑客|封面报道

黑客鼻祖——凯文·米特尼克( Kevin David Mitnick )在他的著作<欺骗的艺术>中将他入侵计算机系统的动因概括为“被好奇心驱使,被探索技术的欲望与智力挑战的虚荣所驾驭”.这个原始驱动力几乎适用于每一名黑客:无论是涉及黑色产业.被执法机关通缉的骇客,还是以网络安全为职业的安全黑客. 安全黑客,在圈子内更为人熟知的名字是“白帽子”,他们与涉及黑产的黑客相对立,通常代表正义.供职于各大网络安全公司或企业安全部门的他们,工作包括监测漏洞.查杀木马.修复系统.从虚拟世界里不守规则.四处捣

黑客入门初识

学习黑客知识前,首先要了解黑客常见的术语与命令,当然,进程.端口.IP地址等基础知识也是很必要的. 什么是黑客? 有些人习惯性认为黑客是电脑的侵入者,而且很多时候代表的是一个贬义的名词,其实黑客指代的是拥有熟练电脑技术的人,并无明显的褒义贬义之分,其中,在黑客的领域里,有一类黑客叫白帽黑客,这类人是有能力破坏电脑安全但是不具有恶意目的的黑客,他们一般有着清楚的道德规范,并常常试图同企业合作去改善被发现的安全弱点.对应的还有黑帽黑客/黑帽怪和灰帽黑客. 黑客:源自于英文hacker,是对水平高超的

黑客攻击网络的一般过程

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员.美国大片黑(骇)客帝国的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成"骇客".不管是叫黑客还是骇客,他们根本的区别是:黑客们建设.维护,而骇客们入侵.破坏. 因此若要保证网络安全.可靠,则必须熟知黑客网络攻击的一般过程.只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安

读书笔记——《黑客大曝光》(8/8)

<黑客大曝光>总结 作者介绍 StuartMcClure(CNE.CCSE),一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数最困难的安全问题.在就职于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务.在McAfee任职期间,StuartMcClure同时兼任McAfee/Intel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作.可管理和可度量.

穿戴式智能设备有哪些潜在安全问题?(下)

在上一篇内容中,我们讨论了穿戴式只能设备的分类,接下来我们就进入正题,探讨这些设备可能遭受到的攻击. 穿戴式智能设备可能遭受的攻击 设备的类型不同,遭受攻击的可能性也不同.不法分子对穿戴式智能设备进行的攻击有数种类型,有些会对穿戴者产生实质的威胁,而有些虽然很容易得手,却不会造成太严重的后果.下面,我们就来分析几种可能的攻击. 低使用者风险.高可行性的攻击 这些攻击较容易得手,但对设备使用者的危害有限.在这类案例中,黑客会攻击云端服务的提供商来窃取资料. (黑客入侵云端服务业者来窃取资料) 使用

教你检测门罗币挖矿木马

MS016小组(原创) 前言: 随着比特币的成功,越来越多的山寨币开始模仿. 因为有些人,在比特币刚开始的时候,感觉不靠谱 错失了挣钱的良机. 所以现在很多人后悔了 , 就开始寄托于别的币  , 所以有些人投入机器挖矿. 而黑客呢 掌握技术 也等同于掌握机器!也不是所有机器都能挖矿的 , 当然以黑客的视角去思考问题,一般的黑客都是通过. 这里有张流程图 ,根据爆出来的已知漏洞 而且危害很高的 比如ST – 045 等等 , 而且像苹果系统mac os 也能挖矿  linux挖矿比window挖矿

挖矿木马的应急响应

挖矿木马简介 随着区块链的火爆,各种虚拟货币的行情一路走高,不乏有人像炒房炒股一样,通过包括大名鼎鼎的比特币在内的各种虚拟货币发家致富,让人眼馋.在这种情况下,黑客怎么会放过这么赚钱的机会呢.大家都知道,获取虚拟货币除了买卖还有就挖矿,挖矿其实是通过计算机做一些复杂的运算去算出还没有归属的虚拟货币节点,并通告这样就归属了自己.但是这种挖矿行为需要极高的计算能力和计算资源,黑客们纷纷编写挖矿木马,通过感染别人的机器,消耗其性能来为自己挖矿获利. 矿马的传播方式 电子邮件附件感染方式 类似一般cc类

预警| Confluence 高危漏洞被大规模利用,阿里云WAF接入即可防护,支持免费应急服务

2019年4月4日,阿里云安全应急响应中心监测到Confluence 官方发布安全更新指出,Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞实现目录穿越遍历甚至远程命令执行.4月10日远程命令执行PoC被公开,阿里云监测到此漏洞被大规模利用,4月12日凌晨攻击流量达到第二次高峰. 4月6日出现第一次大规模攻击,全天攻击次数超过5000次,阿里云WAF默认规则均成功防御.攻击特征为任意文件读取,攻击者通过构造特定请求读取本地敏感文件信息. 直到4月7日,第一波攻击结束,