网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
9月24日消息,要复印重要的东西吗?仅配置Google搜索引擎的复印机现在成了黑客攻击的最新的接入
网络的设备。黑客使用搜索引擎可以看到人们复印的内容。
黑客利用Google破解手段,向Google搜索引擎发出请求获得在
网络上存储的信息,就可以发现和使用连接到
网络的复印机的登录详细信息,这样黑客就可以看到正在复印的东西。
英国Whitehat公司安全经理Jason Hart说,你不必是个天才就可以做这种事。你能够在显示器上看到人们正在复印的东西。你只需要使用Google搜索在线设备就可以办到。
Google存储了数十亿
网络地址和从
网络服务器发来的信息。一些服务器如果配置错误或者采用缺省配置,就可能意外地播出
网络信息,如IP地址、登录详细信息和设备信息等。同其它许多搜索引擎一样,Google存储的这种信息能够在任何时间提取出来。
Hart说:“实际上,Google在
网络上存储任何东西。向Google输入指令你就可以获取信息,并且使用这些信息作为一种逆向工程工具。”
黑客们利用Google进行黑客活动已经有很长时间了,但是利用Google找出和利用复印机的安全漏洞只是控制在线设备的一个最新的例子。黑客还可以使用Google搜索引擎查看在Google计算机组列表中的谈话记录。技术人员经常在这个计算机组列表中共享
网络信息,如登录信息和这些技术人员的公司域名等。
Hart补充说,如果你能够看到一个公司的域名,你就可以看到他们所有的安全问题,也就是可以看到他们的
网络基础设施。黑客等待有人来到这个计算机讨论组说:“我负责安全工作,但是知道的知识不多。你能帮助我吗?”黑客帮助那个人解决了问题并且得到了信任,于是就得到了
防火墙的口令。
Hart警告说,安全工作人员应该经常检查Google存储的有关他们公司的域名的信息。如果利用公共论坛解决问题,参加者应该使用匿名电子邮件地址登录。
Hart说:“你应该要求Google从其网站上
删除某些信息。你应该进行进行检查。这种检查很简单,但却是值得的。”
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
……