当前课程知识点:计算机文化基础 > 第11课:信息安全知多少 > 新型的网络攻击有哪些 > 移动安全
那我们继续来梳理其他热点安全
移动安全
互联网将计算机连在了一起
移动互联网则真正将人
连在了一起
迅速壮大的低头族
将手机变成了一部部手雷
手机里的秘密太多了
牵扯的利益更多
但是
由于手机
它的性能和电池的耗电能力
都没有PC那么强
所以就使得在手机上的安全防护
就没有办法做的像
在PC上的那么强
因此手机就像先前的pc那样
攻击者利用了系统平台漏洞
生成大量的病毒和木马
藏在各种手机应用中
手机就替代了PC
成为了目前恶意软件攻击的主要目标
二
那是因为很容易仿冒伪造
仿冒伪造官方电话号码
中国电信 10086
公检法政府部门的电话
等等等等
现在
有很多的免费通话的软件
它都是存在漏洞的
攻击者可以利用这些漏洞
去任意伪造通讯录里的手机号码
冒充熟人
去和你进行通话
欺骗你去做一些你不想做的一些事
而随着手机终端
捆绑的内容越来越多
不法分子看到的利益点
也就越来越多
因此
手机所面临的安全风险
也就越来越高
甚至超过了PC端所面临的安全风险
另外我们在国外的一个黑客大会上面
也注意到
这个现在已经有攻击者会去
设计智能的一些硬件设备
来获取你手机里面的机密信息
那么我们也做了一些这种尝试
那么做了一个像充电宝这样的一个东西
它外观看起来完全是一个充电宝
但是你在使用这个充电宝去充电过程中呢
因为充电的时间会比较长
在你充电的过程中呢
这个充电宝
实际上它跟电脑是一样的
里面是有后门的
充电过程中会去读取你
手机里面的所有信息
包括你的通话记录
通讯录 短信
还有照片
以及里面安装的软件里面的一些内容
比如说微信的聊天记录
那么不管你是iPhone还是安卓
不管你越狱或者没有越狱
那么都是可以获取到的
另外一个是
黑客事实上是可以定向的攻击
和控制你的手机的
那么我们现在已经研究发现
只要我给你发送一个恶意的链接网址
只要你打开这个网址
你的手机就会被控制
它会去替换你手机里面的应用
或者说在你手机里面去安装一个新的应用
而这个应用可能是后门
那么这个过程中
你的手机里面所有的隐私
可能会通过这种方式
那么泄露出去
再有就是涉及短信微信
通话内容的监听
监听的成本可能只需要几十元人民币
在淘宝上就可能
能够买到相应的设备
来实现攻击
在公共的WiFi中
我们的手机流量
还会被监听
手机上登录各种各样的
账号密码
都可能会被窃取
甚至有些时候
黑客还会给你送去一部
免费的手机
这部手机看起来和全新的一样
但系统里
却预置了后门
还是那句老话
天下没有免费的午餐
当你在使用这部免费的手机的过程中
黑客会使用这部手机作为跳板
去入侵你家里的网络
或者是学校公司的内部网络
谈到移动安全
必然我们就会涉及到
无线上网的安全
在移动互联的生活中
WiFi成为了我们每一个人生存的第三要素
除了空气和水
就是WiFi了
所以无线攻击
非常普遍
家里的网络经常就会遭受攻击
很多人都希望走哪连哪
就会去购买设备
去破解别人家里的WiFi密码
达到蹭网的目的
而很多家庭
它的网络的密码
采用的是WEP
这样的加密方式
这是一种能百分百
被破解的一种低级加密
有的家庭虽然使用了WPA2
这种比较强的加密方式
但却设置了一个弱口令
也就很容易被破解
当然
如果攻击者仅仅停留在
蹭网这个级别
倒也无妨
但如果入侵者是去监听你的
网络流量
植入病毒木马
那这危害就大很多
另外两种WiFi攻击
我们最好由黑客来帮我们来梳理
那么除了说
家里的WiFi可能会被轻易的破解和监听
其实我们在公共环境下使用的这种免费WiFi
不管它是有密码还是没密码
甚至酒店里面
房间里面的WiFi
那么它都有可能是被黑客预先监听的
因为我们之前也遇到过典型的案例
叫dark hotel
就是黑客预先去入住到一些5星级酒店
住这些酒店的人会是什么样的人
基本上都是一些企业的这种高层
或者说一些商人
他非常有钱
他才会去住5星级酒店
那么他的电脑里面
他的手机里面
一定是有大量的秘密的
所以黑客预先去到这些酒店里面去蹲点
那么控制它的这个无线和有线网络
那么去进行监听
定向的这种攻击
那么目前也是非常普遍的
所以黑客攻击实际上离我们
并没有那么遥远
另外一个是
针对一些特定的目标
我们看到的这个攻击手段甚至
可以不需要你主动的去连接这个WiFi
那刚才我们可能同学会认为
如果我不去连接这些免费WiFi
公共WiFi的话
那么只使用自己手机的3G流量上网
是不是我就是非常安全的
事实上不是这样的
因为有一个更加高级的攻击手段
当我使用了一个特定的设备之后呢
我是可以在有限的范围内
启用一个虚假的热点
而这个热点呢
它是非常的智能的
我们的手机平时是
它的无线一直是开放状态的
当它发现周围有熟悉的热点的时候
它就会自动连接
比较典型的就是
当你离开家
当你再回到家的时候
那么你的手机会重新连上家里的WiFi
比如说你使用了CMCC这样的一个热点的时候
当你从北京到上海的时候
你会发现只要有CMCC的地方
你都能够自动连上
而我刚才提到的攻击方式
它就跟这个比较类似
那么它会去自动的伪造出
所有你历史上连接过的WiFi的热点
让你的手机认为说
这个是你曾经连接过的
它会自动的连接上来
而这个时候你的手机上面
所有的流量
都将被我们控制和劫持
不只是可以看到你手机上的流量和内容
甚至是可以给你推送一些
我们希望你看到的内容
比如说刚才提到说
这个盗梦空间里面
那么他们是可以给这个目标灌输一些潜意识的
而黑客攻击里面我们现在也看到了真实的案例
黑客通过这种方式去给目标
植入这个意识
比如说
很多人现在都会
习惯性的看一些
每天会去刷微博
甚至会去刷这种新闻
那么拿网页新闻举例
那么当你在看网页新闻的时候
我们可以让你看到的这条新闻头条
或者某一条特定的新闻里面的
图片文字或者视频
是经过我们替换的
也就是说你有可能
有一天早上醒过来的时候
在看新闻的时候
忽然间发现
你的这个企业涉嫌一个非常重要的一个案件
可能马上就要倒闭了
或者说你买的某一支股票
可能今天马上就要跌停了等等
那这个时候可以通过控制你的意识
去逼迫你做一些
你不愿意做的事情
而是我让你愿意做的事情
真是不梳理不知道
一梳理吓一跳
无线安全
它的问题还真不少
再来看看
我们移动网络中的云计算服务
最常见的是
它给我们每个人带来的
云存储服务
这使得很多人
都不再使用纸张来做笔记
而是借助各种APP
将笔记放在了云端
使得我们能够
在各种终端设备上
随时随地查看相关的信息
同步我们的数据文档
这样的便利同样也存在着另一面
比如有的人
他在一些机密的会议上
也会使用云笔记
来记录会议纪要
一旦被攻击
你完全可以想象
在世界的另一端
攻击者正在实时跟进这个机密会议
而iCloud艳照门
它也让我们明白
如今很多人手机里存放的秘密
远比电脑里还多
所以一旦连入网络
就需要做足防范
那么
我们传统的认为说
这个云上的数据泄露
可能是因为厂商没有做好它的安全
所以说厂商被入侵了之后
那么我的机密泄露了
那事实上这是双向的
首先厂商需要保护好自己的安全
但是我们作为用户使用者
我们也应该要意识到
使用云笔记的这个风险
知道什么样的信息该往上放
什么样的信息不应该往上放
那么以及在我们使用的过程中
应该使用一个什么样的密码
去保护这个云笔记里面的这个信息
我们甚至发现
有很多人把自己的密码
各种各样的密码
因为记不住
他把密码全部存到了云笔记上
那么又使用一个非常弱的密码
来保管这个云笔记
为了便于自己的记忆和使用
那这个时候
就是我们常说的木桶原理
一个非常弱的入口密码
保险箱的钥匙丢了
那这个时候里面所有的东西
可能都会泄露
那么这是我们的云安全
-由一个短片引出......
-梳理IT产业大脉络(上)
-梳理IT产业大脉络(下)
-你的第一门计算机入门课
--课程介绍及要求
-实践:图像处理入门
--实践小作业要求
--操作前的几点准备
-第1课习题作业
-第1课导学帖
--第1课导学帖
-现代计算机为什么是电子数字的?
-二进制与十进制有什么区别?
--了解二进制
-为什么莱布尼兹没有认识到二进制的重要性?
--与、或、非
-从ENIAC到现代通用计算机
--新材料带来新发展
-摩尔定律会失效吗?
--摩尔定律失效
-讲座:计算机世界中的巨无霸
-参观:感受世界巨无霸(太湖之光)
--神威太湖之光简介
--探秘神威太湖之光
-参观补充:走进济南国家超算中心
--走进国家超算中心
-实践:我的计算机有多快?
-第2课习题作业
-第2课导学帖
--第2课导学帖
-数码相机是如何“计算”出一张数字照片?
--如何拍摄彩色照片
-认识图像数字化过程中的采样和量化
--采样和量化
-计算机是如何感知声音波形的?
--声音量化三要素
-换一种思路来数字化文本信息
--字符集的发展历程
-实践:常用网络资源下载
--常见下载方法介绍
--常见文件类型下载
- 第3课习题作业
-第3课导学帖
--第3课导学帖
-软件解决的目标是什么?
--软件的目的是什么
-我们使用的软件是怎么来的?
--软件是怎么来的1
--软件是怎么来的2
-操作系统拥有什么样的神力?
--操作系统的演变1
--操作系统的演变2
--CPU的管理调度
--虚拟存储技术
-访谈:如何成功研发一款手机APP
-实践:如何利用注册表进行系统优化
--注册表概述
--注册表与信息安全
-第4课习题作业
-第4课导学帖
--第4课导学帖
-数字存储前言
--梳理数字存储历史
--磁、光存储介质
--半导体存储介质
-怎样在存储介质上表示1和0?
-怎样从存储介质读取1和0?
-如何找到所需的数据?
-实践:文章排版基本技能
--引言
--中文输入
--图文混排
--页面设置
--利用表格布局标题
--分栏和首字下沉
--设置页眉与页脚
--设置插图润色排版
--LaTeX入门
-第5课习题作业
-第5课导学帖
--第5课导学帖
-演示文稿制作准备
--操作前的几个概念
--实践前的环境准备
-制作演示文稿
--设置超链接按钮
--设置超链接文本
-作品赏析
-第6课习题作业
-第6课导学帖
--第6课导学帖
-联网目的和资源共享模式的变迁
--资源共享模式
--异构网互联
-物联网连入互联网
--互联网与因特网
-访谈:PC在智能穿戴生态系统中的定位
--对话联想(上)
--对话联想(下)
-参观:联想创新中心掠影
--探秘联想创新中心
-第7课习题作业
-第7课导学帖
--第7课导学帖
-从网络组织来描述计算机网络
--计算机网络的定义
--网络软件
-从功能角度来认识计算机网络
--网络体系结构
--IPv4(上)
--IPv4(下)
--IPv6
-实践:网络不通怎么办
--网络连接
-第8课习题作业
-第8课导学帖
--第8课导学帖
-认识图像传感器
--认识图像传感器
--图像传感器的应用
--图像传感器的市场
-图像传感器的应用
--在汽车中的应用1
--在汽车中的应用2
--物联网中的应用
-了解图像传感器技术
--图像传感器的技术
-图像传感器的挑战
--问题与挑战
-讲座:如何在大数据中精准生活
--走进大数据
--生活中的大数据
-实践:HTML入门实践
--HTML作业要求
--HTML基本标记
--综合样例(上)
--综合样例(下)
-第9课习题作业
-第9课导学帖
--第9课导学帖
-认识搜索引擎
--这就是搜索引擎
-信息检索背后的关键技术
--海量数据的获取
--搜索结果排名
-搜索引擎的未来
--情境感知的搜索
--社会化搜索
--智能搜索
-实践:Aminer学术搜索
--Aminer介绍
-第10课习题作业
-第10课导学帖
--第10课导学帖
-信息安全的基本要求
--早期的计算机安全
-新型的网络攻击有哪些
--信息泄露
--移动安全
-未知攻 焉知防
--未知攻焉知防
--未知攻焉知防2
--信息加密
--安全防范原则
-实践:Excel实践
--实例操作
--实例操作2
--实例操作3
--绘制图表
-第11课习题作业
-第11课导学帖
--第11课导学帖
-回顾与展望
--回顾与展望1
--回顾与展望2
--回顾与展望3
--回顾与展望4
-什么是计算
--什么是计算
-访谈:信息技术交叉应用
--对话风投专家1
--对话风投专家2
--对话风投专家3
-嘉宾分享:闲谈数字产业创新
-第12课习题作业
-第12课导学帖
--第12课导学帖