近年来黑客的网络攻击行为_网络黑客攻击致人死亡

hacker|
331

黑客背地整你跟你家人,导致我弟死亡。我应该怎么赎罪?

赎罪?现在我们国家是法治社会,建议你搜集证据并且报警,既然因为黑客攻击家人都没了,就没有必要赎罪了,因为不是你造成的,你要做的是相信科学,相信法律,而不是迷信。拿起法律的武器将犯罪分子绳之以法。就算再厉害的黑客也会留下蛛丝马迹。想尽办法帮助警察收集证据。

有哪些管理漏洞可以导致全部猝死

打开APP

我叫火柴

关注

常见的极易容易导致致命危险的安全漏洞 转载

2022-07-16 15:02:30

我叫火柴

码龄13年

关注

上期,提到了系统中不常见但不容忽视的网站漏洞,这篇我们就回顾一下一些常见甚至致命的高危漏洞

1.  SQL 注入,可利用该漏洞获取网站数据库信息。

SQL 注入漏洞的产生原因是网站程序在编写时,没有对用户输入数据的合法性进行判断,导致应用程序存在安全隐患。SQL 注入漏洞攻击就是利用现有应用程序没有对用户输入数据的合法性进行判断,将恶意的 SQL 命令注入到后台数据库引擎执行的入侵者攻击手段。

2. 越权漏洞,可利用该漏洞越权获取其他用户信息。

越权访问(Broken Access Control,简称 BAC),是一种在 web 程序中常见的安全缺陷,其原理是对用户提交的参数不进行权限检查和跨越访问控制而造成的。比如修改一个账号的昵称,接口参数是账户ID,后端只校验账号ID 正确就可以修改,那就可以任意修改其他人的账户昵称了

3. 逻辑漏洞,可利用该漏洞造成网站业务逻辑混乱。

4. XSS 漏洞,可利用该漏洞篡改网站页面,获取其他用户 Cookie。

    跨站脚本攻击简称为 XSS 又叫 CSS (Cross Site Script Execution),是指服务器端的 CGI 程序没有对用户提交的变量中的 HTML 代码进行有效的过滤或转换,允许攻击者往 WEB 页面里插入对终端用户造成影响或损失的 HTML 代码。

5. csrf 漏洞,可利用该漏洞获取其他用户信息

    跨站请求伪造(Cross-site request forgery,缩写为 CSRF),也被称成为“oneclick attack”或者 session riding,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同,并且攻击方式几乎相左。XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比,CSRF 攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS 更具危险性。

5. 会话管理漏洞,可利用该漏洞登录网站系统。

    会话管理主要是针对需授权的登录过程的一种管理方式,以用户密码验证为常见方式,通过对敏感用户登录区域的验证,可有效校验系统授权的安全性。一般可出现以下漏洞

用户口令易猜解

    通过对表单认证、HTTP 认证等方式的简单口令尝试,以验证存在用户身份校验的登录入口是否存在易猜解的用户名和密码。

没有验证码防护

    验证码是有效防止暴力破解的一种安全机制,通过对各登录入口的检查,以确认是否存在该保护机制。

存在易暴露的管理登录地址

    某些管理地址虽无外部链接可介入,但由于采用了容易猜解的地址(如:/admin/login)而导致登录入口暴露,从而给外部恶意用户提供了可乘之机。

提供了不恰当的验证错误信息

    某些验证程序返回错误信息过于友好,如:当用户名与密码均错误的时候,验证程序返回“用户名不存在”等类似的信息,通过对这一信息的判断,并结合

    HTTP Fuzzing 工具便可轻易枚举系统中存在的用户名,从而为破解提供了机会。

Session 随机字符串简单又规律

    Session 作为验证用户身份信息的一个重要字符串,其随机性是避免外部恶意用户构造 Session 的一个重要安全保护机制,通过抓包分析 Session 中随机字符串的长度及其形成规律,可对Session 随机性进行验证,以此来确认其安全性。

6. 暴力破解漏洞,可利用该漏洞暴力破解用户帐户。

    服务端接口没有对请求次数做限制,导致攻击者可以通过暴力的方式,不断的尝试账号,密码,验证码对接口请求,尤其遇到弱口令的密码或者验证码。所以建议在请求之前做人机校验防护,和请求次数防护

7、不安全的对象引用,可通过构造敏感文件名而达成下载服务端敏感文件的目的

    不安全的对象引用是指程序在调用对象的时候未对该对象的有效性、安全性进行必要的校验,如:某些下载程序会以文件名作为下载程序的参数传递,而在传递后程序未对该参数的有效性和安全性进行检验,而直接按传递的文件名来下载文件,这就可能造成恶意用户通过构造敏感文件名而达成下载服务端敏感文件的目的。

文章和自己个人网站同步:

常见的极易容易导致致命危险的安全漏洞_我叫火柴-个人博客

我叫火柴,”火柴“这个昵称还是第一次玩QQ的时候注册的,然后公司花名,网上昵称就都这么用了,希望这辈子,用尽一生,只求一次,燃尽自己,轰轰烈烈的爱一次。年轻时总喜欢强说愁。等长大了看了大话,几乎看过不下几十次,从笑看到哭,从无知看到无奈,原来自己也不过芸芸众生的一条狗罢了。

原文链接:

打开CSDN,阅读体验更佳

苹果系统新致命漏洞,黑客可以随意控制您的手机设备

国内知名黑客组织东方联盟的安全研究人员发现了苹果一个新的漏洞,可能会让黑客在您不知情的情况下访问您的iPhone和iPad。一旦用户授权他们的设备与黑客连接到同一个Wi-Fi网络,他们称这种漏洞为“信任劫持”,从而允许您无线管理iOS设备。东方联盟创始人兼黑客教父郭盛华:“一旦建立起这种信任关系,一切皆有可能,它引入了一种新的攻击媒介。”第一步需要您在安装完成后通过USB电缆将设备连接到计算机,但...

继续访问

网站设计中致使网站失败的几个最致命错误设计

网站设计中致使网站失败的几个最致命错误设计 早在一九九六年,我们就汇总了网站的10种错误设计。今年,我们访问了215位英美用户,就当代网站存在的错误设计进行了新一轮大规模可用性研究。从小型的地方性商业网站、娱乐网站,到非盈利性网站,再到国际组织机构的官方网站,通过对43个网站的分析,总结了当代网站10大最常见和最具破坏力的错误设计。这些错误设计,不但伤害了用户,也对网站的业务指标造成了负面影响。

继续访问

软件 Bug 五种等级,一级最致命

以下内容来自公众号逆锋起笔,关注每日干货及时送达作者|strongerHuang微信公众号|strongerHuang软件工程师,对一个词很敏感,那就是Bug。只要听到说自己写的代码有Bu...

继续访问

高通被曝致命芯片漏洞,危及全球企业和个人云数据

近日,网络安全供应商 Check Point 发表了声明,说该公司在一项代号为“Achilles”研究中,对高通骁龙的数字信号处理(DSP)芯片进行了广泛的安全性评估,发现其中存在大量漏洞,总数多达400多。 研究人员表示,由于易受攻击的DSP芯片“几乎见于世界上所有的安卓手机上”,导致全球受此漏洞影响的机型超过40%,其中不乏有全球知名品牌手机。 报告中指出,攻击者利用这些漏洞不仅可以将手机变成一个完美的监听工具,而且还能够使手机持续无响应,或者锁定手机上的所有信息,使用户永远不可访问。此外,攻击者还可

继续访问

Log4j安全漏洞持续爆雷,啥时候是个头?

近期工信部网络安全管理局通报称,阿里云计算有限公司(以下称:阿里云)在 11 月 24 日发现了 Log4j2 安全漏洞隐患后率先向 Apache 基金会披露了该漏洞,未及时向中国工信部通报相关信息,未有效支撑工信部开展网络安全威胁和漏洞管理。经研究,工信部网络安全管理局决定暂停阿里云作为上述合作单位 6 个月。暂停期满后,根据阿里云整改情况,研究恢复其上述合作单位。 根据工信部官网消息,工业和信息化部网络安全威胁和漏洞信息共享平台 12 月 9 日收到有关网络安全专业机构报告后,立即组织有关...

继续访问

智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度

输液设备是一种常见的给药装置,在临床上输液皮条主要为一简单中空管道,一次只能挂接一袋/瓶药液,当药液输送完毕后,需要护士进行人为的更换另一袋/瓶药液,由于患者多且每个患者均可能需要多袋液体,一起频繁的更换使得医护人员的工作量极大,同时在换药过程中也很容易将需要按照一定顺序输入的药袋搞混,使得输液顺序打乱或输液药袋/药瓶搞错,给病人带来不可预知的危险。 因此随着医疗行业的日渐发展,为了智...

继续访问

高通DSP芯片被曝6个漏洞事件引发的安全危机猜想

近日,国外知名安全研究机构Check Point发现,高通骁龙系列芯片的数字信号处理芯片(DSP)中存在大量漏洞,总数多达400多。研究人员表示,由于易受攻击的DSP芯片“几乎见于世界上所有的安卓手机上”,导致全球受此漏洞影响的机型超过40%,其中不乏有全球知名品牌手机。 报告中指出,攻击者利用这些漏洞不仅可以将手机变成一个完美的监听工具,而且还能够使手机持续无响应,或者锁定手机上的所有信息,使用户永远不可访问。此外,攻击者还可以利用恶意软件和其他恶意代码完全隐藏恶意活动。 目前,高通已发表声明确认这些

继续访问

车辆碰撞起火事故的规律特点及常见起火原因 | 事故分析

来源:交通言究社导 语6月30日,内蒙古阿尔山市境内省道203线230公里处发生一起三车相撞并起火燃烧事故,造成6人死亡、38人受伤。近年来,因车辆碰撞导致起火燃烧的道路交通事故时有...

继续访问

热门推荐 【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

几种常见的网络攻防技术 前言 一、SQL注入 二、XSS 攻击 1.反射型 2.存储型 三、CSRF 攻击 四、DDoS 攻击 五、DNS劫持 六、JSON 劫持 七、暴力破解 文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)。文章暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”

继续访问

模糊测试--强制性安全漏洞发掘

文档分享地址链接:;uk=2485812037 密码:r43x 前 言 我知道"人类和鱼类能够和平共处" 。 --George W. Bush, 2000年9月29日 简介 模糊测试的概念至少已经流传了20年,但是直到最近才引起广泛的关注。安全漏洞困扰了许多流行的客户端应用程序

继续访问

疫情期间网络攻击花样翻新,全年 81748 起安全事件背后暗藏规律!

2020年是新冠疫情构成主旋律的一年,全球经济形势、科技发展乃至人们的日常工作生活都受到疫情影响。在疫情催化各行业数字化转型更加依赖网络世界的同时,互联网安全也受到了前所未有的挑战。

继续访问

常见web安全隐患及解决方案

Abstract 有关于WEB服务以及web应用的一些安全隐患总结资料。 1. 常见web安全隐患 1.1.完全信赖用户提交内容 开发人员决不能相信一个来自外部的数据。不管它来自用户提交表单,文件系统的文件或者环境变量,任何数据都不能简单的想当然的采用。所以用户输入必须进行验证并将之格式化以保证安全。具体如下: ⑴ 始终对所有的用户输入执行验证,...

继续访问

常见web安全隐患及解决方案(转)

Abstract 有关于WEB服务以及web应用的一些安全隐患总结资料。 1. 常见web安全隐患 1.1.完全信赖用户提交内容 开发人员决不能相信一个来自外部的数据。不管它来自用户提交表单,文件系统的文件或者环境变量,任何数据都不能简单的想当然的采用。所以用户输入必须进行验证并将之格式化以保证安全。具体如...

继续访问

Unix主机安全漏洞分析及漏洞扫描器的设计与实现

Unix主机安全漏洞分析及漏洞扫描器的设计与实现2002年04月30日 16:00 来源:ChinaUnix文档频道 作者:HonestQiao 编辑:周荣茂级别: 初级薛静锋 (xuebook@xinhuanet.com)北京理工大学计算机科学工程系2002 年 5 月 01 日自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最...

继续访问

Web通用型漏洞简介

本篇文章主要简单介绍一下(我能想到的)Web通用型漏洞(以OWASP体系为主,非组件引起的,可能出现在任何语言任何环境中的web漏洞)的原理以及简单的攻击者利用方式。注:看本篇文章不会学到任何新技术,但如果本篇文章里存在任何你感兴趣却不了解的技术,可以去其他地方查阅资料。当然文章中也有很多错误,也希望能获得指正。 文章目录注入SQL注入基于利用方式分类union回显注入报错回显注入布尔盲注延时盲注...

继续访问

如何使用人工智能保护API的安全

数字转型是基于一种可驱动新的操作模型的API,提供对业务逻辑、应用程序和数据的直接访问。虽然这种访问对于员工,合作伙伴和客户来说非常方便,但它也使API成为黑客和恶意网络的攻击目标。随着越来越多的攻击和漏洞,扩展安全性现在变得越来越重要。 现有的解决方案(例如访问控制,速率限制等)提供基本保护,但不足以完全阻止恶意攻击。今天的安全团队需要识别并响应动态变化的攻击,这些攻击利用了各个API的自我漏

网络安全教程(一)

1-网络安全概述 1-1基础概念 1-1-1计算机网络安全的定义 国际标准化组织ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术与管理的安全保护,保护网络系统的硬件,软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连接可靠、正常的运行,网络服务不中断。” 1-1-2网络安全的5项特征 网络安全的5项特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不...

继续访问

最新发布 十年老码农现身说法:凛冬将至,为什么我不劝退互联网

人生艰难,职业发展也不容易。这些除了依靠个人努力,更需要天时地利人和等外在条件。这不是个人做一点选择就可以搞定的,劝退、转行容易,但是想要因此一帆风顺、平步青云难。 人生不只是选择题,不是会选就能赢,更何况很多人的选择还是盲目做出的。我理解很多人因为行情不好而焦虑,因为焦虑而打退堂鼓。但相比于因为受到鼓动草草做出一个前途未

教师上网课遭黑客攻击网暴后死亡,网暴者究竟有何用意?

教师上网课遭黑客攻击网暴后死亡,网暴者究竟用意:

1、河南郑州三中的一名历史老师,在给学生们上课的时候,突然有黑客潜入到直播间,这名黑客明显扰乱了教师的课堂纪律。而这名黑客不断的对老师进行骚扰,对老师爆粗口并且说脏话,这样的行为是让人不可耻的。据刘老师的女儿介绍,在10月28日网上给学生上网课之后突然失去了联系。10月30日鉴定是因为心梗而死亡。但是以前体检并未出现过类似于心脏病之类的疾病。警方介入调查,虽然不能够确定刘老师是猝死的,但是可以确定这一伙入侵的黑客,是因为有人分享了直播码而进入的,并不是所有的黑客自己用技术进入。据分析,黑客这样做是不符合黑客的行事风格,因为分享码进入没有任何的技术可言,黑客不愿意这样去做黑客,一般情况下是需要有利可图的。而进入老师的直播课堂,对他们来说并没有什么利益可言,也找不到任何的行动动机。因此很可能是某个学生给另外一些人分享了直播码,才会发现这样的事情。

2、现在的网课学校首先要做一下专业上的攻略,比如要给平台开通一些直播的权限,还有就是要限制一些人的进入,不能够让这些人随意笃行,不然给老师带来的伤害是可见的。这样随意骂粗口的人没有任何的社会道德可言。因此对老师造成的伤害也是不言而喻的。网络世界本来就应该文明用语,发生这样的事情不能不说令我们悲痛。这一场悲剧的发生,是任何人都不想要的,但是它却实实在在发生了。对于刻意破坏网络秩序的人一定要严惩,因为网络不是法外之地。网络也是需要讲究法律秩序的。

网络攻击的危害有哪些

网络攻击对社会及个人造成的危害如下:

1、首先是经济损失和业务损失。黑客的攻击会导致受害者业务中断、数据泄露;严重时,可以让一家公司的年利润化为了泡影。

2、其次,人身安全。云时代,甚至未来的IOT时代,安全将影响每个人的生命安全。例如,黑客利用漏洞,查看病人信息,入侵医疗设备。无人驾驶汽车和机场的航线监控系统。每漏掉一次极其危险的威胁,在未来都有可能影响到人身安全和社会安全。

3、最后是对整个互联网环境的破坏。当黑客攻击一台服务器时,很可能会将这台服务器变成“傀儡机”,帮助它攻击其它的主机。如果服务器上有重要的用户数据,如银行、信用卡、个人隐私、医疗信息等,就会流入黑产的交易链中——这些只是网络攻击危害的几个缩影,如果防御者们不行动,攻击者就会屡屡再犯,长此以往,网络安全的环境会变得越来越糟糕。

女教师疑遭“网课爆破”后心梗去世,这背后究竟是谁在给恶“递刀”?

郑州三中的这位老师因为心梗去世了,其家人怀疑女教师是因为网课爆破突发的疾病,公安机关已经介入调查。如果这件事查明以后的确是因为网课报课导致的去世,公安机关就会对那些网络黑手进行处罚,背后就是那些非法入侵网络的黑客,他们就是想搞乱网络秩序,有人闲来无事想找乐子,有人是想赚钱。

女教师在上网课,突然有人闯入会议室,霸屏3分钟

女教师的孩子在网上发了帖子,她觉得妈妈很可怜,因为这样的网络暴力行为一直持续了很长时间,这些闯入直播间的人,一直在干扰这位老师上课。他们在直播间大声的吵闹和咒骂,对女教师造成了很大的影响,他们直接霸屏三分钟,很久以来他们一直在这样闹事,这位女教师一直在忍受着网络暴力。女教师的孩子说家人已经选择了报警,遇到这种事千万不能忍着,否则就是没完没了的网暴。

有人泄露会议室编号,有人接单扰乱会议

遇到这样的网暴行为,肯定是因为内外勾结导致的,有知道会议室编号的人泄露了这些编号,这些人有可能是为了图乐子,这些人有可能是为了好奇,但是有一些网络黑客,他们就是为了赚钱。有人直接开价9.9元,有人开价29.9元,还有人开价更高,这些人赚钱没有底线,进入会议室,扰乱会议秩序,直接对主持会议的人进行人身攻击。这样的行为已经违法了,公安机关会对这件事进行认真调查,会及时抓到参与网络暴力的人,每个人都应该谨言慎行,不要做违法的事,法网恢恢,疏而不漏,相信那些人一定会受到严惩。网络行为的制造者,有可能是社会闲散人员,也有可能是学生,有的人是为了赚钱,有的人就是为了好奇。

网暴参与者要承担民事赔偿责任

首先泄露信息的人是有责任的,即使他是一个学生,他也要承担应有的责任,如果他的年纪小,也要承担民事赔偿责任。如果实施网络暴力的人已经成年,并且已经知道女教师心脏不好,他的行为就已经涉嫌刑事犯罪,就应该受到刑事处罚,同时他也应该对女教师的家人进行赔偿。网络不是法外之地,任何人都不能做违法的行为,否则就会受到法律的严惩。

"全球最牛"黑客暴毙,著名黑客有哪些?

【"全球最牛"黑客暴毙】

现年35岁的美国著名黑客巴纳拜·杰克(见图)在2010年“黑帽”黑客会议上利用他独创黑客技术令自动提款机狂吐钞票,一跃成为全球最牛的“明星黑客”。而他本打算在7月31日开幕的2013年“黑帽”黑客会议上,展示一项更为惊人的黑客绝技——遥控杀人。然而蹊跷的是,7月25日,就在这项“黑客绝技”曝光前夕,杰克突然在美国旧金山神秘死亡!

据报道,巴纳拜·杰克是一名出生于新西兰的黑客、程序员和计算机安全专家。他曾花了2年时间研究如何破解自动提款机。2010年7月28日,在美国拉斯维加斯举行的一年一度的“黑帽”黑客会议上,杰克将2台ATM搬到“黑帽”会场上,他刚一执行破解程序,自动提款机便不断吐出钞票,在地上堆成一座小山!这段“提款机破解秀”堪称2010年“黑帽”黑客会议上最为轰动的精彩好戏。

时隔整整3年之后,身为“明星黑客”的杰克重出江湖,打算在7月31日开幕的“黑帽”黑客会议上,展示一项更为惊人的“黑客绝技”——在9米之外入侵植入式心脏起搏器等无线医疗装置,然后向其发出一系列830V高压电击,从而令“遥控杀人”成为现实!杰克声称,他已经发现了多家厂商生产的心脏起搏器的安全漏洞。

由于美国警方拒绝透露杰克死亡细节,杰克的死引发了各种疯狂阴谋论——有阴谋论者指出,杰克最新针对医疗设备的“遥控杀人”技术不仅会对公众的生活安全构成威胁,也将令生产这些存在漏洞的医疗设备的厂商的名誉和经济利益遭到重创,不排除杰克因此惹火烧身,招来杀身之祸。

   黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。

   黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。

【世界著名黑客有哪些?】

1、 【Kevin Mitnick】:

Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《Takedown》和《Freedom Downtime》。-

 Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve Wozniak一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。

稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。他的落马源于其入侵电脑专家和黑客 Tsutomu Shimomura的家用电脑。

     在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。

2、【Adrian Lamo】

Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。

在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,白帽黑客这么干是合法的,因为他们受雇于公司,但是Lamo这么做却是犯法的。

由于侵入《纽约时报》内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。

3、【 Jonathan James】

16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。

James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。

在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。

4、【Robert Tappan Morrisgeek】莫里斯

.

Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。

Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。

Morris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑网络的架构。

5、【Kevin Poulsen极客】

他的另一个经常被提及的名字是Dark Dante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。

此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulson还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。

在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯。

6、【李纳斯·托瓦兹】

   Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就

   在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。

7、【尼亚克】  斯蒂夫·盖瑞·沃兹尼亚克

    在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得

    财富,就必须勾心斗角、逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

    这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。昔日的战友乔布斯又在叱咤风云,而他则过着自己安静的生活。

8、【汤普生】

    不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯·里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。

然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。

    经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。

     主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNⅨ,UNⅨ是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。

     鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布·派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统

9、【理查德】理查德·马修·斯托曼

     主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。理查德·马修·斯托曼

      第一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。

10、【德拉浦】  约翰·德拉浦

     主要成就,发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向电话话筒吹声)可以免费打(长途)电话。Cap’n Crunch给几代黑客引入了“盗用电话线路”打(长途)电话的辉煌思想。约翰·德拉浦

   第一次接触计算机:青少年时期,试图使投币式公用电话确信得到他的硬币和接通他的电话。

自己独特的工具:嘎吱嘎

11、【雷蒙德】  埃里克.雷蒙德

     任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正埃里克.雷蒙德的“画龙点睛”的神效。除了架构极具思辨力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德·斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克·雷蒙德(Eric S Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。

     雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德·斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。

12、【朱利安·阿桑奇】

     被称为“黑客罗宾汉”,作为“维基解密”的创始人,朱利安·阿桑奇认为,透露公共治理机构的秘密文件和信息,对大众来说是件有益的事。

     9万多份驻阿美军秘密文件的泄密让他足以成为创造历史的人物。39岁(2010年)的阿桑奇,因涉嫌在瑞典强奸及性侵犯2名女性,被通缉,2010年12月7日他向伦敦警方自首,随即被押送到威斯敏斯特地方法院出席引渡聆讯,保释申请被驳回。

    2012年8月16日,阿桑奇获厄瓜多尔政治庇护。

13、【卡普尔】

     1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始

     对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

参考地址推荐阅读:

【中国日报网】

【中国时刻网】

【华讯财经】

【百度百科】

0条大神的评论

发表评论