“窃听风云”的上演 不需要高精尖设备

“窃听风云”的上演 不需要高精尖设备

黑客平台访客2021-10-12 3:03:0010823A+A-

  当前的互联网领域,网络信息安全问题的发生层出不穷,一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。

  一台笔记本电脑,一台伪基站设备放在汽车上,就可以覆盖掉移动或电信的正常信号,违法发送广告或诈骗短信。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘地夹杂在人群中难以追踪,加上伪基站各个环节均有较高的利润,当事人违法成本低,易被利益驱动而不择手段。而犯罪嫌疑人从网上购买零件组装,生产、销售、使用则在不同区域进行,警方取证、追缴难度也大大增加。警方及通信运营商也在不断研发新的侦测设备来追踪伪基站所在的位置。

  如果通过数亿手机用户手机上安装的卫士软件,就可以轻而易举的绘制出伪基站实时定位地图,这无疑将成为警方的“作战图”。而这正是新技术背景下,公安机关对违法犯罪行为最好的打击手段之一。

  云计算等新型计算模式的出现,推动了移动互联网飞速发展。但云计算产生的大数据也使得侦破网络犯罪面临新的挑战。电子证据虽然可以视为网络举证的一个突破口,但目前电子证据标准还面临三重挑战:新技术新设备不断出现,但电子取证标准发布周期相对较长;云计算中,在云盘等存储空间中进行取证相当困难;大数据背景下如何进行电子取证分析,也需要制定相应的标准和方法。

  来自各专业领域的专家介绍,应让人们了解当前电子取证的最新技术,如何追踪潜伏在大数据中的网络犯罪踪迹等前沿信息。这些新技术的出现,也推动了我国网络犯罪的取证、定罪以及抓捕标准体系的进一步完善。

  电子取证的中国标准建立还需假以时日,但是,未来的信息安全威胁却将突破边界。来自美国马萨诸塞大学罗威尔分校的付新文教授展示了利用谷歌智能眼镜破解手机解锁密码的过程。事实上,只要清晰度足够,手机解锁密码可以被任何摄像头、摄像机、手机等设备拍下后破解。新的信息安全威胁已突破了边界。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 竹祭厌味2022-05-30 08:34:29
  • 设备拍下后破解。新的信息安全威胁已突破了边界。 
  • 痛言好倦2022-05-30 10:23:51
  •   当前的互联网领域,网络信息安全问题的发生层出不穷,一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。  一台笔记本电脑,一台伪基站设备放在汽车上,
  • 寻妄梦息2022-05-30 07:58:17
  • 掉移动或电信的正常信号,违法发送广告或诈骗短信。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘地夹杂在人群中难以追踪,加上伪基站各个环节均有较高的利润,当事人违法成本低,易被利益驱动而不择手段。而犯罪嫌疑

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理