澳大利亚警方无线电网络遭黑客入侵,协助歹徒得以快速逃离犯罪现场

简介:

据外媒 9 月 2 日报道,澳大利亚维多利亚州警方在接到一起持枪抢劫案件的电话后,试图追捕涉嫌武装并通过被盗车辆逃离犯罪现场的两名歹徒。然而,戏剧性的一幕出现了,一名未知黑客在警方追捕期间多次中断无线电网络跟踪系统并冒充警察同步错误信息导致追捕行动失败。

知情人士透露,尽管警方最初不得不放弃追捕,但他们随后在附近的一个镇上成功逮捕这两名犯罪嫌疑人。维多利亚警方经调查表示,黑客可能位于 Gippsland 东部地区进行这一恶意操作。目前,当地警方仍在继续展开调查。

事实上无线电黑客并不罕见。今年 4 月份,一名黑客劫持了达拉斯紧急系统,并在同一天晚上连续 12 次触发龙卷风警报;同年 7 月一名黑客劫持英国电台并在不同频率连续播放淫秽歌曲。

澳大利亚政府表示,该事件突出表明,国家需要一款更强大的数字系统以防黑客再次入侵。而警局局长里萨·内维尔(Brisbane Times)表示,此次事件无疑暴露了当前无线电网络系统的薄弱区域,好在政府现已投入 1200 万美元将用于明年网络系统改进的全面运作当中。

本文转自d1net(转载)

相关文章
|
2月前
|
SQL 运维 安全
黑客(网络安全)技术自学——高效学习
黑客(网络安全)技术自学——高效学习
40 1
|
9月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
267 0
|
2月前
|
监控 安全 网络安全
漏洞扫描系统可以用于发现网络入侵者?
漏洞扫描系统自动检测系统安全漏洞,如未打补丁软件和弱密码,但无法直接发现网络入侵者。入侵者可能使用加密和掩盖手段逃避检测。为此,需结合入侵检测系统(IDS)、防火墙、安全事件管理(SIEM)系统和蜜罐等工具实时监控异常行为。企业还应提升员工安全意识以增强防御能力。
|
5天前
|
SQL 安全 网络安全
网络安全攻防实战:黑客与白帽子的较量
【6月更文挑战第29天】网络安全战场,黑客与白帽子的博弈日益激烈。黑客利用漏洞扫描、DDoS、SQL注入等手段发起攻击,而白帽子则通过防火墙、入侵检测、数据加密等技术防守。双方在技术与智慧的较量中,未来将更多融入AI、区块链等先进技术,提升攻防效率与安全性。面对网络威胁,提升技能与意识至关重要。
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
2月前
|
安全 网络安全 Python
【计算巢】防火墙技术:保护网络不受入侵的第一道防线
【5月更文挑战第31天】防火墙是网络安全的核心,防止未经授权的访问和攻击。它通过数据包过滤、状态检测和应用层网关等方式工作,阻止黑客入侵和病毒传播,限制内部网络对外部的不安全访问。然而,防火墙可能面临新型攻击的挑战,并不能完全防御内部威胁。Python 示例展示了数据包过滤规则的实现。有效的防火墙配置和管理至关重要,需随网络环境和安全需求变化而更新。防火墙需与其他安全技术结合,构建全面的网络安全体系。
|
9月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全攻防技术与实践:防御黑客入侵的有效手段
在当今互联网高速发展的时代,网络安全问题越来越受到人们的重视。黑客攻击已经成为一个严重的问题,给我们的个人隐私和企业的商业机密带来了极大的风险。本文将介绍一些网络安全攻防技术,以帮助读者加强网络安全意识,保护自己的信息安全。
|
8月前
|
安全 网络安全 网络虚拟化
花无涯带你走进黑客之丹麦遭受网络攻击
丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施在 5 月份遭遇了有史以来最大规模的网络攻击。
|
9月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段