黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客

简介: 本文讲的是 黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客,许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?

本文讲的是 黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客,许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?

image

一款名为LogMeOnce的密码管理工具如今能为用户提供拍下试图登录账户之人照片的服务。这款工具通过入侵黑客的摄像头——无论是电脑上的还是手机上的,并悄悄拍下使用者照片来做到这一点。

这款具备“面部照(Mugshot)”功能的安全工具,同时提供攻击者位置信息和IP地址。而且它还能用手机后置摄像头拍照,为用户提供黑客的周边环境信息。

LogMeOnce有一项正在申请专利的技术,该技术基本上就是试图通过曝光黑客的身份,或者至少是黑客的所在位置来保护客户。其首席执行官凯文·沙巴齐以另一种形式描述它,称之为“数码防贼报警器”。

这就好像大家用于保护各自的住宅、公司或财产的警报系统,只不过,是数字时代的。沙巴齐将之类比为他以前曾琢磨过的闭路电视监控摄像头、保姆监视器和其他安全手段。
黑进黑客的系统来追踪黑客——所谓的“黑回去”,处于法律的灰色地带。随着匿名黑客带来的威胁不断增长,越来越多的网络安全专家和企业家认为这种“主动防御”方法是必要的。但明面上,美国政府不允许私营企业私自“黑回去”。

沙巴齐认为他提供的服务是合法的,就像监视自动取款机以抓住劫匪的摄像头一样。还可以将之拿来跟定位应用做一番比较,比如“找到我的iPhone”之类的,普通消费者一般用这种应用来将手机小偷绳之以法。LogMeOnce则更进一步,将更高级的黑客追踪工具推向了大众。

保护你的资产、密码或登录网上银行的凭证当然是非常合法的。
LogMeOnce并不收集入侵者的其他个人信息,但如果他们使用一台公共图书馆的电脑、一部失窃手机或他们自己的手机,试图进入其他人的账户,我们就可以警告账户合法所有人:有人正从俄罗斯、中国或拉斯维加斯尝试登录您的帐户。”

这对感觉受到了匿名黑客威胁的消费者而言,能够追踪试图控制他们账户的人可以得到一定程度上的满足。当然,这并不意味着鼓励对黑客行为私自执法,但这一工具可以为上级机关提供有用的证据——如果你发现镜头前的人略面熟,或者,在企业环境中,一位前员工未经许可试图访问你的账户。

沙巴齐用模拟攻击他自己账户的方式进行了演示。当他黑进账户,他的LogMeOnce控制面板就显示出他作为入侵者的地理位置信息,该程序随即提供是否对他拍摄照片或录制视频的选项。

沙巴齐是一位连环创业者,刚将他的上一家公司卖给科技安全巨头迈克菲。

消费者越来越欢迎反黑客工具和其他安全措施,面部照就是其中一种。这是一款激情之作。

原文发布时间为:十月 8, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/10613.html

相关文章
|
9天前
|
安全 算法 网络安全
网络安全的盾牌与矛:漏洞、加密与安全意识
【9月更文挑战第26天】在数字时代的浪潮中,网络安全如同一场没有硝烟的战争。本篇文章将带领读者穿梭于网络安全的攻防之间,揭示网络漏洞的成因与对策,探讨加密技术如何保护数据的安全,以及提升个人和组织的安全意识的重要性。从基础概念到实际应用,我们将一步步构建起对网络安全的全面认识,为抵御网络威胁提供知识武装。
|
2月前
|
存储 SQL 安全
网络安全的盾牌与矛:漏洞、加密与防御意识
【8月更文挑战第30天】在数字时代的浪潮中,网络安全成了保护数据和隐私的坚固盾牌。然而,这面盾牌并非无懈可击,网络攻击者不断寻找漏洞作为他们的矛。本文将探讨网络安全中的常见漏洞,介绍加密技术如何成为防线上的尖兵,并强调培养安全意识的重要性。我们将通过深入浅出的方式,让读者理解网络安全的基本概念,学会如何保护自己免受网络威胁。
|
8天前
|
SQL 安全 网络安全
网络安全的盾牌:漏洞防御与信息加密技术
【9月更文挑战第27天】在数字时代,网络安全和信息安全成为维护数据完整性、保密性和可用性的关键因素。本文将探讨网络安全漏洞的概念、成因及预防措施,同时深入讨论加密技术在保护信息安全中的作用。通过分析安全意识的重要性和提升方法,旨在为读者提供一套全面的网络安全知识框架,以增强个人和组织对抗网络威胁的能力。
23 5
|
2月前
|
SQL 安全 网络安全
网络防御的盾牌与矛:探索漏洞、加密与安全意识
在数字时代的浪潮中,网络安全成为维系信息社会健康运转的关键。本文深入剖析了网络安全漏洞的成因与危害,探讨了加密技术在保护数据隐私和完整性方面的作用,并强调了提升个人及组织安全意识的重要性。通过分析具体案例,文章旨在为读者提供防范网络威胁的策略和建议,促进构建更为坚实的网络安全防线。
|
安全 算法 数据安全/隐私保护
四种恶意软件常用的逃避技术
本文讲的是四种恶意软件常用的逃避技术,恶意软件逃避技术总是在不断演变,上个月的RSA大会上安全公司Lastline的联合创始人讲述了逃避技术发展的图景。
1489 0
|
安全
恶意软件Shamoon将文档变成攻击武器
本文讲的是恶意软件Shamoon将文档变成攻击武器,IBM X-Force 事件响应与情报服务(IRIS)团队:臭名昭著的磁盘清除恶意软件Shamoon,利用启用宏的文档和PowerShell脚本感染目标系统。
1425 0
下一篇
无影云桌面