大哥远黑客事件(这个黑客有点狠)

hacker2年前黑客工具83
本文导读目录:

2003年 *** 黑客是谁破的呢

大学生黑客网上改分牟利数千 扰乱学校数据被抓 本报记者 金镒 2006年10月08日10:18 【字号 大中小】【留言】【论坛】【打印】【关闭】 改分数开始只为了自己能顺利毕业,到后来利用改分谋利,扰乱学校正常秩序――― 网上篡改分数,电脑天才大学生作茧自缚 6月,是应届大学毕业生正忙着找工作、举行毕业告别仪式的大忙季节,而李大鹏却站在哈尔滨市香坊区法院的被告席上。当听到法官以破坏计算机系统罪判处他有期徒刑两年缓刑三年时,他泪水长流,这泪里既有悔恨又有感激,而在一旁听审的学校老师和家长也纷纷为这个人性化的判决和一个电脑天才的堕落感慨不已…… 大学生电脑天才“挂科”,情急之下想歪道 李大鹏(化名)1983年生于黑龙江省鸡西市。2002年的8月,他考上了黑龙江省一所著名大学的电子信息工程专业。寒窗苦读终于有了结果,李大鹏觉得自己幸福极了。 可是,这种日子没过多久,李大鹏就发现同宿舍的同学们都有了女朋友,而自己却孤单一人,更让他感到难堪的是,周围的同学花钱都跟流水一样,而自己却只能天天算计着钱过日子。贫富差距一下子让他有种不平衡的感觉。2003年12月,李大鹏的学校组织了全国英语四级考试,没有准备好的李大鹏最终只考了59分,差一分没有过。看到自己的成绩,李大鹏非常上火,他疯了一样找到老师,得知还可以等补考,才慢慢平静下来。两个月后,李大鹏再次补考,仍然遭遇了滑铁卢,这让李大鹏一下子失去了信心,感觉生活处处在跟自己做对。 为了能再次争取到考试的机会,李大鹏不得已拿了两瓶酒去班任老师那里,希望能通融一下,结果被老师严厉批评了。郁闷中的李大鹏这回彻底傻了,他不知道自己该怎么办。无聊的时候,他只能用上网聊天来打发时间。在网上李大鹏无意中认识了一个叫“超级黑客”的人,两个人因为年纪相仿,聊得非常投机。“超级黑客”告诉李大鹏,自己是计算机的专家,而李大鹏也不服气的回了一句,自己在计算机方面也很精通,两个年轻人谁都不服谁,经常在网上比试。 后来,李大鹏被任命为学校计算机协会的副会长。李大鹏马上把这个消息告诉给了“超级黑客”,看到李大鹏得意洋洋的表情,“超级黑客”不禁笑了,他问李大鹏:“这你就满足了,你能在绝密系统中来去自如吗?”听到“超级黑客”如此说,李大鹏傻了,他当然知道,自己这方面是不行的。看到李大鹏不说话了,“超级黑客”才洋洋得意地跟李大鹏说起自己的光辉历史,哪年哪月自己在哪个银行系统中来去自由地改账户,说得李大鹏目瞪口呆。 突然,李大鹏想起自己的分数,于是向“超级黑客”请教,能不能进入到学校的网站里改分数,“超级黑客”回复到,这就是小菜。听到“超级黑客”如此说,李大鹏大喜,忙拜他为师傅,称如果改动了分数,让自己英语分数及格,以后“超级黑客”就是自己大哥。 看到李大鹏如此着急,“超级黑客”于是指点了他一条路,让他去找一个叫“桂林老兵木马”的程序,并告诉他,只有这种程序,能进入到学校的系统里,可以改到分数。李大鹏大喜,他当即在网上搜寻,终于找到了这个程序,并把它下载了下来。 回到学校后,李大鹏好不容易等到学校微机室里没有人,才把这个程序安了上去。当他把程序弄好后,轻轻一点鼠标,奇迹出现了,他进入到了学校教务处的网站。李大鹏心惊胆战地输入自己的学号,然后将英语成绩59分改成74分,之后匆匆下网。 几天以后,李大鹏再次查看自己的成绩,发现还是74分,他不禁心里暗暗欢喜,在网上,他隆重的感谢了“超级黑客”,并告诉他,自己通过他的指导,已经把毕业的路铺平了。 帮助“患难”兄弟,改分赚钱落网 成绩改过来了,按理说也应该“收手了”,但李大鹏却越来越迷恋这种程序带给他的成功感,他开始紧跟着“超级黑客”,当他是偶像,跟着他进入到一些绝密系统里遨游。 2005年12月的一天,李大鹏在宿舍里听到两个哥们叹着气抱怨着:“这回补考又没过,看样子连毕业都成问题了。”听到兄弟的叹息,李大鹏心里一动,他问明白情况,当下拍着胸脯保证:“我让你们在网上的分数过了,但你们可不能说出去。” 看到李大鹏信誓旦旦的,他的室友并没有相信,见两个人不相信,李大鹏神秘地说:“你们不知道吧,其实教务处的一个老师跟我关系非常好,我保证你们能过去,怎么样。”本着死马当活马医的原则,室友同意他试试,并许诺,如果事成,将给他酬谢。 李大鹏当即启动“桂林老兵木马”程序,将两个室友的不及格的高数和英语改成了及格,并要两个室友到网上查,半信半疑的室友上网一查,果然自己的分数被改了过来,都及格了,两个人惊喜之时对李大鹏所说的学校教务处有人也深信不疑。并当即给了他二百块钱。 几天以后,李大鹏的手机响了,一个陌生的声音焦急地问他:“听说你教务处有人,能不能帮我改分?”原来,李大鹏的室友出于感激,把他的仗义之举告诉给了自己的朋友,而恰恰这个朋友也正在为挂科发愁,当即要了李大鹏的手机号。听到又有同学“落难”,李大鹏一口答应了下来,并在心里盘算:“这么多人需要我, *** 嘛不帮帮人家,顺便也给自己挣点零花钱。” 说干就干。2006年2月,李大鹏放假没有回家,而是躲在学校里,重新申请了个 *** 号,并在校园网站上发了一个贴子,不一会儿,几个半信半疑的同学和他在网上聊了起来,为了赢得同学们的信任,李大鹏承诺,自己先改分后收钱。 果然,他的爽快赢得了更多人的好感,一传十,十传百,李大鹏的 *** 上很快就加满了人。而李大鹏也非常讲究信用,他统统给这些焦急的同学们先改了分数,待查到准确无误后,再收取50到100元不等的费用。 而对于给他拉“客户”的同学,他也很爽快地算给人家一定的提成。就这样,在短短两个月的时间里,李大鹏用改分赚来的钱买了一台手提电脑,他的神气让同学们都觉得羡慕。 2006年3月的一天,学校的一位老师发现自己班上的学生李丹在 *** 上的数学成绩为87分,而他清楚的记得,这个学生的数学是不及格。他马上来到教务处核对,发现李丹 *** 上的分数和原始试卷的分数的确不一样。与此同时,校内关于有人自称教务处“有人”,可以改分的传闻也传得沸沸扬扬,为此,学校成立了一个专门的调查小组。 听说学校正在调查“改分”事件,刚刚买了手提电脑在宿舍上网的李大鹏有些蒙了,他绞尽脑汁地想怎么应对,突然,他的目光落到了一大堆学分数据上,对啊,把这些分数弄乱,学校不就不会注意到自己了吗?没准还以为是教务处的 *** 系统出现了问题。 说干就干,李大鹏马上启动了程序,进入到学校教务处的网站,将里面的5000多条数据进行了修改,其中一些科目在90分以上的成绩被他下调到10分或20分左右,如此一来,学校教务处的网站系统一下子乱了套,许多快毕业的同学都惊恐地发现,自己的分数不对劲了,他们纷纷涌到了教务处核实。 感觉到事态严重,2006年3月29日,学校向哈尔滨市公安局网监支队报了案,经过周密调查,网监支队将目标锁定在李大鹏身上,2006年4月6日,通过 *** 的方式,警方将李大鹏抓捕归案。 作茧自缚悔恨终生 当公安民警出现在李大鹏面前时,李大鹏才真正意识到,自己犯下了很严重的罪,他哭着求警察不要把自己的所作所为告诉家里,也不要告诉自己已经找好的单位。 原来,改分后的李大鹏凭借着自己娴熟的计算机技术,已经找好了一份不错的工作,他的老板对他也非常满意,等他毕业后,生活将对他展开一双飞扬的翅膀,可是,一念之差,这些光明的未来又堕入了黑暗。 无论是学校的老师、同学,还是抓捕他的警官,及要起诉他的检察官,无不感叹:“这孩子可惜了。”如果凭着他的聪明和才智,是完全可以在以后激烈的人才竞争中找到一个适合自己的位置,可是,在英语考试没有及格的情况下,他却自作聪明地选择了一条捷径,最终,被自己的聪明误了终身。 批捕李大鹏的一位检察官说:“李大鹏的本质并不坏,最开始的犯罪动机也是从好奇上来的,是因为就业的压力,在毕业即失业的恐惧中,再加上一些虚荣的心理作祟,让他最终铤而走险,给学校,给一些即将毕业的同学们,造成了严重的后果。” 被判了缓刑的李大鹏,得知他深深伤害的学校为了挽救他而向法院为他求情,才使他得以轻判后,痛哭流涕。他深深地向旁听席上的老师三鞠躬,谢谢他们给了自己一次重生的机会,并表示,以后,一定要诚实做人、脚踏实地做好每一件事。 (来源:哈尔滨日报)

世界上著名的黑客事件有那些~

Richard

Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken

Thompson和Dennis

Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John

Draper(以咔嚓船长,Captain

Crunch闻名)--发明了用一个塑料哨子打免费 ***

Mark

Abene(以Phiber

Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部 *** 系统是如何运作的

Robert

Morris--康奈尔大学毕业生,在1988年不小心散布了之一只互联网蠕虫。

Kevin

Mitnick--之一位被列入fbi通缉犯名单的骇客。

Kevin

Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的 *** 线而赢得了该电台主办的有奖听众游戏。

Vladimir

Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve

Wozniak--苹果电脑创办人之一。

Tsotumu

Shimomura--于1994年攻破了当时最著名黑客Steve

Wozniak的银行帐户。

Linus

Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan

Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu

Shimomura--能记起他是因为抓了米特尼克。

Eric

Raymond--Eric

Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric

Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

轰动的 *** 的黑客案有哪些?

1988年,美国芝加哥银行的 *** 系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑 *** ,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的 *** 号码。据说,连梅杰首相的私人 *** 号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联 *** 线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的 *** “黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑 *** ,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联 *** 的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机 *** 就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。

1998年2月26日,有人突入美国国防部——五角大楼的计算机 *** ,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。

同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报 *** 连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。

哈姆雷说,“黑客”光顾了11个非保密军事 *** ,其中包括4个海军计算机 *** 和7个空军计算机 *** ,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在 *** 里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些 *** 。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的 *** 入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。

美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。

1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。

联邦调查局特工和CERT *** 人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。

在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国 *** 、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的 *** 。

经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。

晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机 *** !

在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的 *** 系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。

去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”

但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。

赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机 *** 的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的 *** )仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”

联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。

在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。

这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。

“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。

人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。

由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。

美国电脑专家丹·贾斯帕与加州圣罗萨的一个 *** 服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。

被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。

“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”

至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。

“黑客”的出现,使人们对 *** 系统安全的信心产生了动摇。专门开发对付病毒 *** 的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“ *** 空间是一个人人都可进入的自由流动区——我们更好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中, *** “黑客”将是最可怕、最难对付的敌手之一。

有矛就有盾,难对付也要想办法对付。目前世界各国最常用的 *** 就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机 *** 的使用者们已经把对 *** 安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对 *** 的安全性达到信赖的程度。

进入90年代,随着 *** “黑客”袭击案例的增多,美军在加强电脑 *** 防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“之一代电子计算机 *** 战士”,这些“ *** 战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

除美国外,目前其他发达国家也在积极加强 *** 的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信 *** 。这个 *** 在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个 *** 来传送的。但是,随着联网的军用 *** 节点的日益增多, *** 安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套 *** 系统加装了“防火墙”和其他数据安全措施。

可以预见,在未来的战争中,如何利用计算机 *** ——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。

历史上最著名的几次黑客事件

1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球

罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。

由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。

2、2009年7月:不知名 对阵 美国和韩国

在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。

3、1999年3月:大卫·史密斯 对阵 微软Word Excel

大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。

这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。

4、2009年8月 俄罗斯 对阵 博客主Cyxymu

由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。

5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部

乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。

入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。

6、2008年11月 无名人士 对阵 微软Windows

自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。

7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊

15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。

8、2008年1月:匿名 对阵 山达基教

黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。

9、2002年2月:艾德里安.拉莫 对阵《 *** 》

在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。

联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。

10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台

凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。

联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

黑客到底是什么东西 !! 那位大哥能详细的告诉我

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。

另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种 *** ,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种 *** :一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、 *** 监听

*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

著名的黑客事件都有哪些

The Daily Beast下面列出了在过去25年间十大最著名的黑客攻击、蠕虫攻击以及分布式拒绝服务攻击(DDoS)事件:

1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球

罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。

由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。

2、2009年7月:不知名 对阵 美国和韩国

在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。

3、1999年3月:大卫·史密斯 对阵 微软Word Excel

大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。

这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。

4、2009年8月 俄罗斯 对阵 博客主Cyxymu

由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。

5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部

乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。

入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。

6、2008年11月 无名人士 对阵 微软Windows

自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。

7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊

15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。

8、2008年1月:匿名 对阵 山达基教

黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。

9、2002年2月:艾德里安.拉莫 对阵《 *** 》

在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。

联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。

10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台

凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。

联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

世界上十大黑客事件

回顾历史十大黑客事件:不堪一击的系统

--------------------------------------------------------------------------------

http://www.sin *** .cn 2005年11月29日 15:32 天极yesky

DNA杂志籍印度全国软件和服务企业协会(Nasscom) 与孟买警方开展互联网安全周活动之时,回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。

20世纪90年代早期

Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司——诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和 Sun Microsystems等的

电脑系统都曾被他光顾过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释,应为“社会工程(social engineering)”

2002年11月

伦敦人Gary McKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统。他现在正接受英国法院就“快速引渡”去美国一事的审理。下一次听证会即将在近日举行。

1995年

来自俄罗斯的黑客Vladimir Levin 在互连网上上演了精彩的“偷天换日”。他是历史上之一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。他于1995年在英国被国际刑警逮捕。之后,他把帐户里的钱转移至美国,芬兰,荷兰,德国,爱尔兰等地。

1990年

为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励——保时捷944 s2跑车,Kevin Poulsen控制了整个地区的 *** 系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是Wired News的高级编辑。

1983

当Kevin Poulsen还是一名学生的时候,他就曾成功入侵Arpanet(我们现在使用的Internet的前身)。Kevin Poulsen当时利用了Arpanet的一个漏洞,能够暂时控制美国地区的Arpanet。

1996

美国黑客Timothy Lloyd曾将一个六行的恶意软件放在了其雇主——Omega工程公司(美国航天航空局和美国海军更大的供货商)的 *** 上。整个逻辑炸弹删除了Omega公司所有负责生产的软件。此事件导致Omega公司损失1000万美金。

1988

年仅23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。Robert Morris最初仅仅是把他这个99行的程序放在互联网上进行试验,可结果却使得他的机子被感染并迅速在互联网上蔓延开。美国等地的接入互联网电脑都受到影响。Robert Morris也因此在1990年被判入狱。

1999

Melissa病毒 是世界上首个具有全球破坏力的病毒。David Smith在编写此病毒的时候年仅30岁。Melissa病毒使世界上300多间公司的电脑系统崩溃。整个病毒造成的损失接近4亿美金。David Smith随后被判处5年徒刑。

2000

年仅15岁的MafiaBoy(由于年龄太小,因此没有公布其真实身份)在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。他于2000年被捕。

1993

自称为骗局大师(MOD)的组织,将目标锁定美国 *** 系统。这个组织成功入侵美国国家安全局(NSA),ATT和美利坚银行。他们建立了一个可以绕过长途 *** 呼叫系统而侵入专线的系统。

相关文章

常青树有哪些?常青树种类大全

常青树有哪些?常青树种类大全

常绿果树是指四季常青、冬季不落叶的果树,这类果树终年生长,我们这里大量种植的柑橘就属于常绿果树。因气候原因,常绿果树不耐寒,所以主要生长在长江以南,比如柑橘类、杨梅、枇杷等都是常绿果树,与苹果、梨、枣...

黑客81,当黑客入侵微信,黑客攻击监控网站

(3)创立“home”文件夹,并将“srvr.js”文件复制至“home”文件夹下sbopkg -i screen # Slackware 14.*在脚本确认的时分,找一位真人电话出售进行脚本资料的录...

通过香港姓名查身份证号码

  有的找吗??????????   我只要身份证号码。。。。。。。。   没可能的,香港的身份证号码都是顺序发,没有含意在内的。   格式:英文字母(老年人通常是A或者B,成年人多数是之后的英文字母...

和老外聊天?和老外常聊的日常话题

和老外聊天?和老外常聊的日常话题

下面这10个跟老外聊天的技巧,可以帮你火速找到小伙伴。 1. 多问开放式的问题。 Ask open ended questions. 2. 找找你们的共同点。 Find things in...

初识 hook

初识 hook

本文作者:天启@涂鸦智能安全实验室一.什么是 hook?Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的...

模拟黑客入侵游戏手机(黑客怎么入侵游戏)

模拟黑客入侵游戏手机(黑客怎么入侵游戏)

话说在 iPad 和手机,我对解迷/破译游戏都十分偏爱,终究它是最合适触摸显示屏机器设备去玩的一种种类,并且这种游戏通常磨练智力和想像力,过关后会出现非常大的满足感。 大家刚详细介绍过 The Roo...