黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客

简介: 本文讲的是 黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客,许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?

本文讲的是 黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客,许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?

image

一款名为LogMeOnce的密码管理工具如今能为用户提供拍下试图登录账户之人照片的服务。这款工具通过入侵黑客的摄像头——无论是电脑上的还是手机上的,并悄悄拍下使用者照片来做到这一点。

这款具备“面部照(Mugshot)”功能的安全工具,同时提供攻击者位置信息和IP地址。而且它还能用手机后置摄像头拍照,为用户提供黑客的周边环境信息。

LogMeOnce有一项正在申请专利的技术,该技术基本上就是试图通过曝光黑客的身份,或者至少是黑客的所在位置来保护客户。其首席执行官凯文·沙巴齐以另一种形式描述它,称之为“数码防贼报警器”。

这就好像大家用于保护各自的住宅、公司或财产的警报系统,只不过,是数字时代的。沙巴齐将之类比为他以前曾琢磨过的闭路电视监控摄像头、保姆监视器和其他安全手段。
黑进黑客的系统来追踪黑客——所谓的“黑回去”,处于法律的灰色地带。随着匿名黑客带来的威胁不断增长,越来越多的网络安全专家和企业家认为这种“主动防御”方法是必要的。但明面上,美国政府不允许私营企业私自“黑回去”。

沙巴齐认为他提供的服务是合法的,就像监视自动取款机以抓住劫匪的摄像头一样。还可以将之拿来跟定位应用做一番比较,比如“找到我的iPhone”之类的,普通消费者一般用这种应用来将手机小偷绳之以法。LogMeOnce则更进一步,将更高级的黑客追踪工具推向了大众。

保护你的资产、密码或登录网上银行的凭证当然是非常合法的。
LogMeOnce并不收集入侵者的其他个人信息,但如果他们使用一台公共图书馆的电脑、一部失窃手机或他们自己的手机,试图进入其他人的账户,我们就可以警告账户合法所有人:有人正从俄罗斯、中国或拉斯维加斯尝试登录您的帐户。”

这对感觉受到了匿名黑客威胁的消费者而言,能够追踪试图控制他们账户的人可以得到一定程度上的满足。当然,这并不意味着鼓励对黑客行为私自执法,但这一工具可以为上级机关提供有用的证据——如果你发现镜头前的人略面熟,或者,在企业环境中,一位前员工未经许可试图访问你的账户。

沙巴齐用模拟攻击他自己账户的方式进行了演示。当他黑进账户,他的LogMeOnce控制面板就显示出他作为入侵者的地理位置信息,该程序随即提供是否对他拍摄照片或录制视频的选项。

沙巴齐是一位连环创业者,刚将他的上一家公司卖给科技安全巨头迈克菲。

消费者越来越欢迎反黑客工具和其他安全措施,面部照就是其中一种。这是一款激情之作。

原文发布时间为:十月 8, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/10613.html

相关文章
|
2月前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
47 3
|
2月前
|
存储 安全 网络安全
网络安全的盾牌与矛:漏洞、加密与安全意识
在数字时代的海洋中,网络安全是航船不可或缺的防护盾。本文将深入探讨网络安全的三大支柱:漏洞、加密技术和安全意识。我们将从网络安全的基本概念出发,逐步解析网络攻击者如何利用漏洞进行入侵,加密技术如何在数据传输和存储中保护信息安全,以及为何提升个人和组织的安全意识至关重要。文章还将提供实用的代码示例,帮助读者更好地理解和应用这些知识,以确保网络环境的安全。
|
2月前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与加密技术
在数字化时代,网络安全成为保护个人隐私和公司资产不可或缺的一部分。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及提升安全意识的必要性。通过分析不同类型的网络攻击案例,我们将了解如何识别和应对这些威胁。同时,文章还将介绍基础的加密技术概念,并通过代码示例展示如何在实际中应用这些技术来保护数据。最后,讨论为何提高个人和组织的安全意识是防范网络威胁的关键。
|
2月前
|
SQL 监控 安全
网络安全的盾牌与利剑:漏洞防御与加密技术解析
在数字时代的洪流中,网络安全如同一场没有硝烟的战争。本文将深入探讨网络安全的核心议题,从网络漏洞的发现到防御策略的实施,以及加密技术的运用,揭示保护信息安全的关键所在。通过实际案例分析,我们将一窥网络攻击的手段和防御的艺术,同时提升个人与企业的安全意识,共同构筑一道坚固的数字防线。
|
3月前
|
存储 安全 网络安全
揭秘网络安全的盾牌与剑:漏洞防御与加密技术
【9月更文挑战第31天】在数字时代的浪潮中,网络安全和信息安全成为了保护个人隐私和企业资产的重要屏障。本文将通过浅显易懂的语言和生动的比喻,带你深入了解网络安全漏洞、加密技术的奥秘,以及如何培养安全意识。我们将一起探索网络安全的“盾牌”和“剑”,了解它们如何守护我们的数字世界。
144 61
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
40 6
|
2月前
|
SQL 安全 网络安全
网络安全的盾牌与矛:探索漏洞防御与加密技术
【10月更文挑战第39天】在数字时代的浪潮中,网络安全成了守护个人隐私与企业资产的坚固盾牌。本文将带你深入了解网络安全的两大支柱——漏洞防御与加密技术。我们将从基础概念入手,逐步揭示网络攻击者如何利用安全漏洞发起攻击,同时探讨防御者如何通过加密技术和安全意识的提升来构建坚不可摧的防线。你将学习到如何识别常见的安全威胁,以及采取哪些实际措施来保护自己的数字足迹。让我们共同铸就一道网络安全的长城,为信息时代保驾护航。
|
3月前
|
存储 安全 算法
网络安全的盾牌与利剑:漏洞防范与加密技术解析
【9月更文挑战第31天】在数字时代的浪潮中,网络安全成为守护个人隐私和组织资产的重要屏障。本文将深入探讨网络安全中的两大关键要素:安全漏洞和加密技术。我们将从漏洞的类型、检测方法到如何有效修补,逐一剖析;同时,对加密技术的基本原理、应用实例进行详细解读。文章旨在为读者提供一套实用的网络安全知识框架,帮助提升网络防护意识和技能,确保在日益复杂的网络环境中保护好每一份数据。
89 3
|
4月前
|
SQL 安全 网络安全
网络安全的盾牌:漏洞防御与信息加密技术
【9月更文挑战第27天】在数字时代,网络安全和信息安全成为维护数据完整性、保密性和可用性的关键因素。本文将探讨网络安全漏洞的概念、成因及预防措施,同时深入讨论加密技术在保护信息安全中的作用。通过分析安全意识的重要性和提升方法,旨在为读者提供一套全面的网络安全知识框架,以增强个人和组织对抗网络威胁的能力。
52 5
|
4月前
|
存储 安全 网络协议
网络安全的盾牌与剑:漏洞防御与加密技术
【9月更文挑战第10天】在数字时代的浪潮中,网络安全成为守护信息资产的盾牌与剑。本文将探讨网络安全的两个核心议题:网络漏洞的防御策略和加密技术的应用。通过深入浅出的分析,我们将了解如何识别和防范安全威胁,以及如何利用加密技术保护数据安全。文章旨在提升公众的安全意识,为打造更安全的网络环境提供实践指南。
53 11