google黑客使用方法,让你见识不一样的世界 技术文章
第一篇
在搜索框上输入:“indexof/”inurl:lib
再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。
在搜索框上输入:“indexof/”cnki
再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
在搜索框上输入:“indexof/”ppt
再按搜索你就可以突破网站入口下载powerpint作品!
在搜索框上输入:“indexof/”mp3
再按搜索你就可以突破网站入口下载mp3、rm等影视作品!
在搜索框上输入:“indexof/”swf
再按搜索你就可以突破网站入口下载flash作品!
在搜索框上输入:“indexof/”要下载的软件名
再按搜索你就可以突破网站入口下载软件!
注意引号应是英文的!
再透露一下,如果你输入:
“indexof/”AVI
另补上
第二篇
用GOOgle看世界!!!只要你在GOOGLE里输入特殊的关键字,就可以搜到数千个摄象头的IP地址!通过他你就可以看到其所摄的实时影象!!
在google里输入
inurl:"viewerframe?mode="
随便打开一个,然后按提示装一个插件,就可以看到了!!!
再补上第三篇
三则黑客的Google搜索技巧简介
大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把 他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。
如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手 段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对 您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!
基于上面的考虑我编发了这篇文章。
搜索URL
比如我们提交这种形式:passwd.txtsite:virtualave.net
看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负 责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES加密的密 码,黑客们还是可以通过许多破解软件来搞定。
这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索virutalave.net的URL。virutalave.net是一个网络服务器提供商。
同样,我们可以搜索一些顶级域名,比如:.net.org.jp.in.gr
config.txtsite:.jp
admin.txtsite:.tw
搜索首页的目录
首页是非常有用的,它会提供给你许多有用的信息。
我们提交如下的形式:
"Indexof/admin"
"Indexoffile:///C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifcret"
"Indexof/cgi-bin"site:.edu
你可以自己定义搜索的首页字符。这样就可以获得许多信息。
搜索特定的文件类型
比如你想指定一种文件的类型,可以提交如下形式:
filetype:.docsite:.milclassified
这个就是搜索军方的资料,你可以自定义搜索。
再提供一个第四篇
Google的特殊功能
1、查询电话号码
Google的搜索栏中最新加入了电话号码和美国街区地址的查询信息。
个人如想查找这些列表,只要填写姓名,城市和省份。
如果该信息为众人所知,你就会在搜索结果页面的最上方看到搜索的电话和街区地址
你还可以通过以下任何一种方法找到该列表:
名字(或首位大写字母),姓,电话地区号
名字(或首位大写字母),姓,邮递区号
名字(或首位大写字母),姓,城市(可写州)
名字(或首位大写字母),姓,州
电话号码,包括区号
名字,城市,州
名字,邮递区号
2、查找PDF文件
现在GOOGLE的搜索结果中包括了PDF文件。尽管PDF文件不如HTML文件那么多,但他们经常具备一些其他文件不具备的高质量信息
为了显示一个搜索结果是PDF文件而不是网页,PDF文件的标题开头显示蓝色文本。
这就是让你知道ACRTOBATREADER程序会启动来阅读文件
如果你的计算机没装有该程序,计算机会指导你去能免费下载该程序的网页。
使用PDF文件时,相关的网页快照会由“TEXTVERSION”代替,它是PDF文档的复制文件,该文件除去了所有格式化命令。
如果你在没有PDF链接的情况下想看一系列搜索结果,只要在搜索栏中打上-inurldf加上你的搜索条件。
3、股票报价
用Google查找股票和共有基金信息,只要输入一个或多个NYSE,NASDAQ,AMEX或
共有基金的股票行情自动收录机的代码,也可以输入在股市开户的公司名字。
如果Google识别出你查询的是股票或者共有基金,它回复的链接会直接连到高质量的金融信息提供者提供的股票和共有基金信息。
在你搜索结果的开头显示的是你查询的股市行情自动收录器的代码。如果你要查找一家公司的名字(比如,INTEL),请查看“股票报价”在Google搜索结果的金融栏里会有那个公司的主页的链接(比如, www. INTEL. COM)。
Google是以质量为基础来选择和决定金融信息提供者的,包括的因素有下载速度,用户界面及其功能。
4、找找谁和你链接
有些单词如果带有冒号就会有特殊的意思。比如link:操作员。查询link:siteURL,就会显示所有指向那个URL的网页。举例来说,链接 www. Google. com会向你显示所有指向GOOGLE主页的网页。但这种方法不能与关键字查询联合使用。
5、查找站点
单词site后面如果接上冒号就能够将你的搜索限定到某个网站。具体做法是:在c搜索栏中使用site:sampledomain.com这个语法结构。比如,在斯坦福找申请信息,输入:
admissionsite: www. stanford. edu
6、查找字典释意
查找字典释意的方法是在搜索栏中输入你要查询的内容。在我们根据要求找到所有的字典释意都会标有下划线,位于搜索结果的上面,点击链接你会找到字典提供者根据要求给出的相关定义。7、用GOOLGE查找地图
想用Google查找街区地图,在Google搜索栏中输入美国街区地址,包括邮递区号或城市/州(比如165大学大街PALOALTOCA)。通常情况下,街区地址和城市的名字就足够了。
当Google识别你的要求是查找地图,它会反馈给你有高质量地图提供者提供的链接,使你直接找到相关地图。我们是以质量为基础选择这些地图提供者。值得注意的是Google和使用的地图信息提供者没有任何关联。
配合我的另一篇文章使用就更强大了!传送门:另类使用Google搜索服,不用查资料/VPN照样使用谷歌搜索!
欢迎转载,请标明出处:https://mrxn.net 谢谢!
Emlog博客整站搬家更换主机教程 技术文章
今天更换了主机,感觉还行,因此呢把更换过程记一下,说不定有朋友正好需要呢,可以参考参考。
下面就是主要步骤:
一、备份数据库数据,肯定是得做好备份了。
emlog已经有很好的数据库数据备份功能了,大家直接使用就可以了。
操作步骤:
登进emlog管理后台——站点管理——数据——点击备份数据——下面则会让你选择需要备份的表,一般默认是全选的,既然是整理的站点转移,那就全部备份吧——接下来就是选择保存在本地路径,然后保存就可以了。
这份导出的数据(sql格式)里面包含所有的后台管理的设置,所有的日志、碎语、评论和新建的页面等数据。
二、备份服务器数据,再里面emlog的所有数据吧。这个备份的先后顺序就无所谓了。
操作步骤:
直接将服务器上整体的博客文件夹复制到本地(用FTP直接把整个网站下载下来吧)。
完成以上步骤后,就完成了整体的备份工作了。
需要注意的是,备份出来的sql数据,也就是站点里面的链接,都会是之前站点绑定域名下的链接,如果转移后更换了绑定域名,则需要更改所有链接。但有这样的批量替换的插件。大家自己去找吧。
三、就是在新的主机上面安装好官方的emlog程序。
安装之后的步骤:
登进emlog管理后台——站点管理——数导入本地备份文件——选择文件进行导入就可以了。这样之前所有的数据库存储内容就会重新导入到新的数据库了。
注:若遇到不能导入提示错误时,请把sql文件复制到新主机的content—backup文件夹下,到后台数据里面刷新,就会显示你放入的这个sql备份了,这时候,直接点击导入就可以了。
推荐大家用emlog自带的数据恢复去回复数据库,不要用数据库直接导入,以免出现一些未知问题。
还有一点,就是所有的设置也会跟之前一样,不一样的是头像会显示不出来,到后台设置重新上传头像即可解决。
安装中有一些重要的步骤,下面贴图说明:
四、模版恢复
如果之前设置的不是默认的模版,你打开首页,就会提示模版已损坏,请重新安装。
不需要重新安装。这里只需要你将之前备份的文件夹里面content—templates—“你的模版”你之前设置的这个模版文件夹放置到服务器里相对应的文件夹下就可以了。
五、插件恢复
插件也不需要重新安装。这里只需要你将之前备份的文件夹里面content—plugins—"你安装的插件"将你安装的插件文件夹放置到服务器里相对应的文件夹下就可以了。
到此就结束了,希望对大家有所帮助。
2014美国黑帽大会有哪些精彩的议题 业界新闻
Blackhat安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会。专业的黑客、极客,安全防范公司研究人员,政府部门的代表,IT新闻记者,几乎每个到场的人会不由自主的把自己当成一名专业的黑客。而每次的黑帽大会上,总是会爆出一些让人意想不到的新闻消息出来。
今年Black Hat 2014 USA与往常一样,于2014年8月2号到7号在拉斯维加斯举办。今年的议题种类非常多,分为加密类、无线类、银行、移动方向、恶意软件等诸多方向,请跟随笔者一起了解下Black Hat 2014 USA峰会上会有哪些精彩的议题吧!
加密类:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介绍Matasano公司的加密挑战赛中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48个攻击场景,攻击方式。
演讲者:Thomas Ptacek & Alex Balducci
无线类:
802.1x and Beyond!
介绍IEEE 802.1x以及其RADIUS/EAP协议漏洞,证明在用户授权接入网络前,通过802.11的WPA Enterprise在RADIUS服务器远程执行代码。
演讲者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有关移动宽带modems的安全问题。议题会展示如何盈利,窃取敏感信息和持久的控制着这些设备。
演讲者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一种简单易用的工具来进行无线监听和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。议题介绍可以用这个工具来方便进行无线安全评估。
演讲者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我们身边的无线信号无处不在,想餐厅服务员的对讲机,建筑物门禁,汽车无线钥匙,消费者的,企业的,政府的,业余爱好者的。这个议题就是教你怎样“盲目”的收集任何RF(Radio Frequency)然后从物理层逆向出来。而且只需要用一些开源软件和廉价的无线电硬件。作者会你逆向出卫星通信,用mode S追踪到飞机,并3D可视化的展示出来。
演讲者:Balint Seeber
Point of Sale System Architecture and Security
本议题向观众展示POS机的组件如何操作,支付的流程如何以及哪些环节是有漏洞的。
演讲者:Lucas Zaichkowsky
银行:
A Journey to Protect Points-of-Sale
介绍PoS(points-of-sale)机是如何被攻陷的。议题介绍比较常见的威胁——memory scraping,介绍这是怎么实现的以及如何减少这种威胁。
演讲者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本议题讲述 从被广泛运用在世界各大机构的SAP中提钱、支付信息和信用卡信息。
演讲者:Ertunga Arsal
移动方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被认为是目前炒作得厉害的BYOD安全解决方案之一。本议题通过一个PoC证明在VDI平台应用场景下,恶意移动应用通过“截屏”窃取数据。通过模拟用户的交互行为,证明这种攻击方式不但可行而且有效。
演讲者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年带来 MasterKey漏洞的团队,今天带来一个新的Android应用漏洞,允许恶意应用逃脱正常应用的sandbox,在用户不知情的情况下获得特定的安全特权。从而恶意应用可以窃取用户数据,恢复密码,在特定场景下甚至完全控制Android设备。这个漏洞影响所有2010年1月以后的Android( Android Eclair 2.1 )。
演讲者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
该议题展示了服务提供商(Service Providers)可以通过隐藏的被动的层面去控制你的设备( Android, iOS, Blackberry),议题将曝光如何通过 Over-the-Air对主流的蜂窝平台网络(GSM/CDMA/LTE)进行远程执行代码。
演讲者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
该议题曝光作者对最新版iOS(version 7.1.1), 的越狱过程。
演讲者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS设备之间也可以在一定范围内通过蓝牙和点对点的Wi-Fi连接进行通讯。本议题主要探讨这种新型的通信方式存在的漏洞和威胁。
演讲者:Alban Diquet
Mobile Device Mismanagement
本议题聚焦于“移动设备管理”MDM产品本身的漏洞。展示如何通过这些产品的漏洞窃取到敏感的信息。
演讲者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本议题主要讲述有关NSA监听的话题的争论。
演讲者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本议题讲述利用heterogeneous cluster来挖掘android的漏洞
演讲者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本议题将使用从Google Play下载的Android程序演示“Sidewinder 针对性攻击”。
演讲者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本议题中演讲者将介绍一系列可能出现在一般Android应用编程过程中的漏洞,和开发的针对这些漏洞的静态分析程序。
演讲者:Daniele Gallingani
Understanding IMSI Privacy
本议题中演讲者将展示一款低成本且易用的基于Android系统的隐私框架以保护用户隐私。
演讲者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本议题将分析一些大公司提供的应用打包解决方案,研究为何这些打包方案能同时使用在iOS和Android设备中,并研究其安全性。
演讲者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本议题中演讲者将现场演示使用他所编写的Viproy渗透测试工具包攻击基于思科VoIP解决方案的VoIP服务。
演讲者:Fatih Ozavci
恶意软件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重现恶意软件的Code-Sharing网络,那么我们就可以更多的了解恶意软件的上下文和更深入了解新出现的恶意软件。这个议题就是通过一个还原混淆而又简单全面的分析方法,对地址多态,打包技术,混淆技术进行分析评估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)这个议题会详细介绍这套算法。
演讲者:Joshua Saxe
badusb-on-accessories-that-turn-evil
这个议题讨论一种新的USB恶意软件,它通过USB设备内的“控制芯片”来进行操作。例如可以通过重新编程来欺骗各种其他设备,以达到控制计算机,窃取数据或者监听用户。
演讲者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
关于比特币的“ Transaction Malleability ”漏洞
演讲者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本议题介绍分析恶意软件Snake(也称Turla或Uroburos)的几个重要方面,例如usermode-centric和kernel-centric架构,rootki能力,认证的C&C流量,encrypted virtual volumes。
演讲者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解决方案都号称可以最有效的对方未知的和混淆的恶意软件,但是都没有具体能说清楚是怎么做到的。以至于作为掏钱买的付费者不知道如何选择。本议题通过“经验”来对这些方案的效果做一个展示。从而揭示新的检测方法是如何实现的。
演讲者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本议题讲述作者对当前流行的恶意软件逃避技术的研究。
演讲者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本议题将研究CryptoLocker和其他类似的勒索软件,研究我们能从这样的新威胁中学到什么。
演讲者:Lance James & John Bambenek
物联网:
A Survey of Remote Automotive Attack Surfaces
汽车的安全概念已经从边缘变成主流了。这个议题从安全的角度,检查不同厂商汽车网络的安全性,这个议题将会回答以下类似的问题:是否有一些汽车在远程攻击方面比其他的要安全一些?在过去5年,汽车网络的安全是变得更好还是更坏了?未来汽车网络要注意什么?我们怎样能在攻击不断发展的情况下保护我们的汽车.
演讲者:Charlie Miller & Christopher Valasek
Breaking the Security of Physical Devices
这个议题讨论一系列家用的或常见的物理设备安全。例如车模型,儿童监护设备,家庭温感警报系统。作者用 Arduino和Raspberry Pi组建起攻击的工具,费用不超过50刀。
演讲者:Silvio Cesare
Home Insecurity: No Alarms, False Alarms, and SIGINT
随着家居安全无线化的普及和流行,家居安全的功能越来越多,入侵检测,自动化,无线化,LCP触摸屏,通过无线化,厂商无需对现有家居环境做很大修改就能够广泛部署更多的功能和设备。本议题作者以三家有名的家居安全厂商(ADT,HoneyWell,Vivint)为例,展示如何把它攻破,制造假的报警,忽略真正的报警和通过传感器监视到屋里个体的活动情况。
演讲者:Logan Lamb
Abuse of CPE Devices and Recommended Fixes
用户端设备CPE(Consumer Premise Equipment)已经变得越来越普遍,例如家里的和小型办公室的的router/modem。这些设备,用户往往很难去修复漏洞,而通常出厂的时候就不是完善的(含有漏洞),这些设备可能会被利用于DDoS攻击,本议题讲述互联网社区可以如何去识别这些公开的问题。
演讲者:Jonathan Spring & Paul Vixie
Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment
深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房间的灯光、温度、音乐、电视、免打扰灯等等五花八门的房间活动。研究者发现了可远程利用的漏洞,甚至不需要再到中国来就可以远程控制这家酒店的这些房间活动。议题逆向分析了KNX/IP家庭自动化协议,讲述了其部署的漏洞,和如何制作一个ipad的木马,来实施远程控制。
演讲者:Jesus Molina
Smart Nest Thermostat: A Smart Spy in Your Home
本议题中演讲者将演示在几秒钟内完全地控制一款Nest恒温器(演示中,演讲者将插入15秒,15秒后Nest会被root)。
演讲者:Yier Jin & Grant Hernandez & Daniel Buentello
When the Lights Go Out: Hacking Cisco EnergyWise
演讲者将演示如何劫持EnergyWise制造DoS攻击,并且公布解决方案。
演讲者:Matthias Luft & Ayhan Soner Koca
windows相关:
Abusing Microsoft Kerberos: Sorry You Guys Don't Get It
微软的AD默认使用Kerberos处理认证请求。神器Mimikatz的作者为大家带来演讲如何攻陷Kerberos。
演讲者:Alva Duckwall & Benjamin Delpy
Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1
本议题介绍windows 8的内核池分配(Kernel pool allocator)溢出利用技术。
演讲者:Nikita Tarakanov
Abusing Performance Optimization Weaknesses to Bypass ASLR
以前的ASLR绕过主要聚焦于利用内存泄露漏洞或者滥用非随机化数据结构,而这次议题主要介绍同“面向性能”的软件设计所带来绕过ASLR的新方法。其中还会展示如何利用简单的Javascript导致 Safari 浏览器出现内存信息泄露
演讲者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang
Extreme Privilege Escalation on Windows 8/UEFI Systems
该议题曝光两个Intel的UEFI漏洞,从而能够对win8系统进行提权。
演讲者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell
Investigating PowerShell Attacks
PowerShell 2.0 默认集成在Windows Server 2008 R2、Windows 7 操作系统。本议题讲述,通过 PowerShell来进行的攻击模式,特征,例如远程命令执行,文件传输,信息收集等攻击行为。
演讲者:Ryan Kazanciyan & Matt Hastings
Understanding TOCTTOU in the Windows Kernel Font Scaler Engine
本议题中演讲者将展示由字体引擎引起的TOCTTOU漏洞。
演讲者:Yu Wang
Windows Kernel Graphics Driver Attack Surface
本议题通过对Windows核心图形驱动进行反编译,让观众对于针对驱动的攻击有更多了解。
演讲者:Ilja van Sprundel
APT方向:
APT ATTRIBUTION AND DNS PROFILING
研究人员通过对一小部分被认为是APT攻击目标的受害者进行分析,分析其感染的恶意软件,研究发现了一些攻击者在注册用于C&C服务器控制的DNS域名的行为特征,以及他们经常使用的DNS-IP对。研究人员开发了自动收集和存储这些信息的数据库。从而用于识别可疑的攻击。
演讲者: Frankie Li
大数据:
BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE
新书《 Realities of Big Data Security 》大数据安全的现实。该议题让观众可以了解大数据安全的最艰难问题。
演讲者: Davi Ottenheimer
BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT
最近一套开源的 Cyber Physical Topology Language(CPTL语言)可以让网络防护这可以建立一个有效的工具,去评估网络的安全状态。工具通过例如syslog,snmp查询等标准的方法收集的数据作为输入,从而根据一定标准,计算出当前网络安全状况。这个议题就是介绍 CPTL的框架的。
演讲者: Edmond Rogers, William Rogers, Gabe Weaver
其他:
Building Safe Systems at Scale – Lessons from Six Months at Yahoo
讲述作者6个月当雅虎CISO的故事,重温受政府监听的影响,如何设计和建造面对不同的市场设计成百个产品的故事。
演讲者:Alex Stamos
Catching Malware En Masse: DNS and IP Style
展示一套利用DNS和IP追踪恶意软件、botnet的新3D可视化引擎
演讲者:Dhia Mahjoub & Thibault Reuille & Andree Toonk
中美网络安全战:让政治的归政治,让商业的归商业 业界新闻
中美信息与网络安全正在进入一场“冷战”的状态,而虚拟世界已经越来越按照20世纪形成的民族国家体系的界限划分。
谷歌、Facebook、Twitter等全球最大的社交网站已经被一些国家排除在外,现在那些被媒体视为“问题公司”的名单越来越长,包括了思科、微软、IBM这些科技巨头,美国有些提供计算与数据服务的公司,包括一些咨询公司,成为以“国家安全”的名义怀疑的对象。以华为为代表的中国科技公司,在美国一直面临同样的问题。
这些科技公司,真的担负起“国家安全”的使命,真的是政府从事间谍与窃听的“帮凶”吗?
华为轮值CEO徐直军不久前在华为全球分析师会议上回答记者的提问时说:“我们只希望安安静静地做生意,(政府间)关系好的时候不要想到我们,关系差的时候也不要想到我们——我想这也是全球企业所希望的。”我相信中国有许多公司想成为全球性公司,想成为像华为那样成功的公司,都不希望承担起“国家安全”的使命。
这一轮网络与信息“冷战”的爆发,美国人斯诺登的“叛变”是个导火索。“棱镜门”事件至今还没有停止发酵,让许多美国公司“躺着中枪”——想想看,美国国家安全局为什么能够监听那么多国家的政府、领导人、企业、研究机构、个人?人们很自然地得出一个结论,一定是借助了美国公司遍布全球的互联网和信息技术。
但是,那些全球性的信息与网络技术公司,是不可能承担其政府的“安全使命”的。这些公司所提供的是信息基础设施,也是通用的信息与网络技术、产品与服务,全球性公司的命根子是客户的信任,一旦被认为是政府任务的代理人,其生意将会遭受毁灭性打击。
中国与美国都是互联网大国。中国的领导们都梦想着在自己的国土上出现一个“硅谷”,中国最优秀的互联网公司,多数都在美国上市,而这些公司基本上都是学习美国的商业模式,在成长过程中几乎都获得了美元风投。信息网络技术是21世纪产业革命的基础,是引领创新前沿,也是经济增长的新引擎。中美两国都应该避免互相“妖魔化”对方的信息网络公司,避免让两国的高科技公司成为受害者。
21世纪的国家安全观,的确需要在信息网络时代与时俱进。国家与国家之间出于安全的目的,互相搞间谍活动是国与国之间,尤其是大国之间的“潜规则”,大家都只做不说。美国的逻辑挺有意思,政府不得对私人机构展开间谍活动,尤其是政府不应该通过商业间谍活动来帮助本国企业获得情报,因为这违背了正当的市场竞争原则。
但是这样的逻辑无法解释其侵入华为公司的电脑,因为这是对中国一家民间机构的间谍行为,尽管美国声称这是出于国家安全的目的,但把华为阻挡到美国市场之外,客观上帮助了华为在美国的竞争对手,而美国商业利益在国会强大的游说能力是众所周知的。
尽管在网络安全方面尖锐对抗,中国与美国都相信一点:信息技术主宰着未来的创新与新兴产业,代表着各自国家经济的未来,而互联网最大的价值是联结,大数据成为国家新的资源,与传统的油气及铁矿石资源不同,数据资源用得越多,共享越多,越有价值。
中美两国政府应该就信息网络时代的新型国家安全观展开更加深入和坦诚的沟通、磋商与谈判,在国家安全领域制订新的游戏规则,甚至你知我知的“潜规则”:哪些行为是为各自的国家利益,尤其是安全所必须的,包括各种间谍活动;哪些是商业活动,哪些是个人隐私,哪些是商业机密,等等。应该说,将全球带入互联网时代的美国,在这方面做得并不完善,美国一直因为技术先进而有些沾沾自喜,以为在虚拟世界里,自己是唯一的隐身人,可以任意穿堂入室,偷窥别人的隐私。总之,让政治的归政治,让商业的归商业。
美国思科公司的CEO钱伯斯也以一封致奥巴马总统的公开信,指责美国国家安全局(NSA)被媒体报道在思科交付客户的设备上安装用于窃听的装置,并且直言不讳要地求白宫在互联网时代对待国家安全问题要有“新的方法”。
你看见的瞬间都将成为历史 杂七杂八
都说滴水可以穿石,更何况是整个太平洋,所以在海水日夜的冲刷下,澳大利亚十二门徒石逐渐发生着变化。它们不断地消瘦,再消瘦,最后终于撑不住了,倒塌为一堆砂石。
再次前来观看的游客,不再为大自然的匠心独运赞叹不已,而是多了份遗憾。遗憾自己大老远赶来,却只看到一堆砂石。谁也没有心情去欣赏它们,也没有了拍照的兴趣。殊不知,再过几年,连这堆砂石也将成为历史。
2005年,一对悉尼夫妇听说了正在消失的十二门徒石。为了不错过更多的风景,他们带着15岁的儿子远赴墨尔本去观看。却不料,就在他们连续拍下的两张照片里,出现了截然不同的画面——快门间隔的一分钟里,一座门徒石瞬间倒塌。
和他们之前所想的一样,门徒石正在消失,可惊喜的是他们抓住了这最后一分钟。想来真是惊险,若是晚来,怕也只剩下看砂石的命运了。
科学研究者说,十二门徒石总有一天会全部消失,你所看到的瞬间,其实便是历史。
其实,人生又何尝不是如此。我们唯一能做的,也就是如那对悉尼夫妇一样,在这些瞬间来临之前,抓住最关键的机会。
注:文章出自网络,个人看了后觉得很有感觉,因此转载,如对作者带来了什么不便,还请谅解。