1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球
罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。
由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。
2、2009年7月:不知名 对阵 美国和韩国
在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。
3、1999年3月:大卫·史密斯 对阵 微软Word Excel
大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。
这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。
4、2009年8月 俄罗斯 对阵 博客主Cyxymu
由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。
5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部
乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。
入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。
6、2008年11月 无名人士 对阵 微软Windows
自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。
7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊
15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。
8、2008年1月:匿名 对阵 山达基教
黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。
9、2002年2月:艾德里安.拉莫 对阵《 *** 》
在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。
联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。
10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台
凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。
联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.
随着无线 *** 的日渐普及,我相信这样的威胁载体是绝对应该引起更多的关注。 考虑到这一点,我向托马斯·威廉提出了一些问题,他在在本月初举行的Defcon17大会上展示了如何利用苹果iPod Touch作为完整的黑客工具对无线 *** 进行攻击。我的问题威廉的答案和我的补充意见一起显示在文章的下面。 你也可以随时在讨论区发表自己的意见和想法。 问题:在主流媒体的报道中,并没有对你利用iPod Touch侵入无线 *** 的详细步骤进行介绍。能详细说明一下么,为了实现这一目标,你都利用了哪些应用? 威廉:不幸的是,iPod Touch的无线芯片不支持混杂模式,因此,用来攻击无线加密协议(WEP)和无线网接入保护(WPA)是不可能的,除非你只是打算在初始连接阶段对密码进行暴力破解,但是,如果iPod Touch可以连接到需要使用用户名的 *** 上,举例来说,咖啡店、机场或旅馆中 *** 的话,iPod Touch就可以通过伪装媒体存取控制(MAC)地址的方式冒充 *** 有效用户,对于 *** 网关来说,甚至情况可能更糟糕。 如果iPod Touch被用于欺骗 *** 网关的话,所有的 *** 流量会被一个称之为pirni的工具所收集,并在稍后的时间利用象Wireshark之类的工具对包括用户名密码在内的敏感数据进行分析。为了实现实时数据收集,iPod Touch上可以安装dsniff工具,从而可以实现对分析结果进行更迅速的响应。 马:对于受到良好保护的企业无线 *** 来说,iPod Touch带来的威胁仍然是有限。但是,使用公司外部无线接入点导致的风险是真实存在的。因此,对于企业 *** 来说,在安全方面,加密的VPN连接应该是更低的要求,高层管理人员必须认识到这一点。 问题:为什么选择使用iPod Touch? 威廉:从技术角度来说,iPod Touch属于可以秘密安装的廉价触摸装置,举例来说,你可以把它安装在抽屉里、咖啡机的后面或者桌子的底部。此外,它采用的是兼容Unix的操作系统,这就意味着可以直接在设备上编译并安装 *** 和系统渗透工具。小巧的设备尺寸也是另一个有利因素;综合尺寸和性能等因素,可以认为iPod Touch为进行本地和远程攻击的黑客提供了一个非常坚实的平台。 从社会工程的角度来看,iPod Touch看起来就像iPhone;如果我走进大楼,并开始进行攻击,人们[将]只会认为我是在发短信、听音乐或者仅仅是在做无害的事情。而在同一位置,公众舆论对笔记本计算机的态度可就不是这么乐观了。 马:有一点是可以确认的,智能手机和手持设备越来越多的功能正在改变影响安全的因素,需要提防的威胁和设备类型都在增加。对于 *** 管理员来说,需要通过 *** 对最新的攻击类似保持关注。 问题:你认为对于无线 *** 来说,安全有可能获得充分保证么? 威廉:我们大家都听到过这样的口号,只要有足够的时间、资源和动力,任何系统或 *** 都可以被侵入。因此,从这一角度来看,通过防止入侵来保证 *** 安全是不可能实现的。但从实际的角度来看,只要正确部署了更先进的安全协议是可以为 *** 攻击提供足够防御的...然而,大多数人在部署安全设备的时间都不会更新配置界面,这样使得他们更容易受到攻击的威胁。 马:尽管各种安全措施和协议被认为是可以“适当”抵御无线攻击带来的威胁,但问题的关键在于,管理员往往没有及时对配置进行调整。因此,对于无线 *** 来说,管理员需要对配置进行周密的分析研究,关注各种新出现的漏洞,保证安全处于较高的水准。
【"全球最牛"黑客暴毙】
现年35岁的美国著名黑客巴纳拜·杰克(见图)在2010年“黑帽”黑客会议上利用他独创黑客技术令自动提款机狂吐钞票,一跃成为全球最牛的“明星黑客”。而他本打算在7月31日开幕的2013年“黑帽”黑客会议上,展示一项更为惊人的黑客绝技——遥控杀人。然而蹊跷的是,7月25日,就在这项“黑客绝技”曝光前夕,杰克突然在美国旧金山神秘死亡!
据报道,巴纳拜·杰克是一名出生于新西兰的黑客、程序员和计算机安全专家。他曾花了2年时间研究如何破解自动提款机。2010年7月28日,在美国拉斯维加斯举行的一年一度的“黑帽”黑客会议上,杰克将2台ATM搬到“黑帽”会场上,他刚一执行破解程序,自动提款机便不断吐出钞票,在地上堆成一座小山!这段“提款机破解秀”堪称2010年“黑帽”黑客会议上最为轰动的精彩好戏。
时隔整整3年之后,身为“明星黑客”的杰克重出江湖,打算在7月31日开幕的“黑帽”黑客会议上,展示一项更为惊人的“黑客绝技”——在9米之外入侵植入式心脏起搏器等无线医疗装置,然后向其发出一系列830V高压电击,从而令“遥控杀人”成为现实!杰克声称,他已经发现了多家厂商生产的心脏起搏器的安全漏洞。
由于美国警方拒绝透露杰克死亡细节,杰克的死引发了各种疯狂阴谋论——有阴谋论者指出,杰克最新针对医疗设备的“遥控杀人”技术不仅会对公众的生活安全构成威胁,也将令生产这些存在漏洞的医疗设备的厂商的名誉和经济利益遭到重创,不排除杰克因此惹火烧身,招来杀身之祸。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑 *** 搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。
【世界著名黑客有哪些?】
1、 【Kevin Mitnick】:
Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《Takedown》和《Freedom Downtime》。-
Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve Wozniak一样,Mitnick开始尝试盗打 *** 。Mitnick之一次被判有罪,是因为进入数码设备公司的电脑 *** 并且窃取软件。
稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于 *** *** ,窃取公司的秘密,并且进入了国防部的预警系统。他的落马源于其入侵电脑专家和黑客 Tsutomu Shimomura的家用电脑。
在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。
2、【Adrian Lamo】
Lamo专门找大的组织下手,例如破解进入微软和《 *** 》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的 *** 来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。
在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,白帽黑客这么干是合法的,因为他们受雇于公司,但是Lamo这么做却是犯法的。
由于侵入《 *** 》内部 *** ,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。
3、【 Jonathan James】
16岁的时候James就已经恶名远播,因为他成为了之一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。
James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。
在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。
4、【Robert Tappan Morrisgeek】莫里斯
.
Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。
Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。
Morris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑 *** 的架构。
5、【Kevin Poulsen极客】
他的另一个经常被提及的名字是Dark Dante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM *** 线,这一举动为他赢得了一辆保时捷。
此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入 *** 线,他经常占据一个基站的全部 *** 线路。Poulson还会重新激活黄页上的 *** ,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。
在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯。
6、【李纳斯·托瓦兹】
Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就
在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。
李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。
7、【尼亚克】 斯蒂夫·盖瑞·沃兹尼亚克
在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得
财富,就必须勾心斗角、逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。
这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。昔日的战友乔布斯又在叱咤风云,而他则过着自己安静的生活。
8、【汤普生】
不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯·里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。
然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。
经过10年的内部使用,于70年代中期开始。Unix之一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以 *** ,而且还提供源代码。
主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNⅨ,UNⅨ是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。
鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布·派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统
9、【理查德】理查德·马修·斯托曼
主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。理查德·马修·斯托曼
之一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。
10、【德拉浦】 约翰·德拉浦
主要成就,发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向 *** 话筒吹声)可以免费打(长途) *** 。Cap’n Crunch给几代黑客引入了“盗用 *** 线路”打(长途) *** 的辉煌思想。约翰·德拉浦
之一次接触计算机:青少年时期,试图使投币式公用 *** 确信得到他的硬币和接通他的 *** 。
自己独特的工具:嘎吱嘎
11、【雷蒙德】 埃里克.雷蒙德
任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正埃里克.雷蒙德的“画龙点睛”的神效。除了架构极具思辨力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德·斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克·雷蒙德(Eric S Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的之一理论家,不可动摇。
雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德·斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。
12、【朱利安·阿桑奇】
被称为“黑客罗宾汉”,作为“维基解密”的创始人,朱利安·阿桑奇认为,透露公共治理机构的秘密文件和信息,对大众来说是件有益的事。
9万多份驻阿美军秘密文件的泄密让他足以成为创造历史的人物。39岁(2010年)的阿桑奇,因涉嫌在瑞典 *** 及性侵犯2名女性,被通缉,2010年12月7日他向伦敦警方自首,随即被押送到威斯敏斯特地 *** 院出席引渡聆讯,保释申请被驳回。
2012年8月16日,阿桑奇获厄瓜多尔政治庇护。
13、【卡普尔】
1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始
对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。
参考地址推荐阅读:
【中国日报网】
【中国时刻网】
【华讯财经】
【百度百科】
McAfee是全球最畅销的杀毒软件之一。McAfee官方中文译名为“迈克菲”,麦咖啡是大家根据读音直译出来的名称,所以麦咖啡和迈克菲是一样的,都是指的McAfee杀毒软件。
McAfee防毒软件,除了操作界面更新外,也将该公司的WebScanX功能合在一起,增加了许多新功能。除了帮你侦测和清除病毒,它还有VShield自动监视系统,会常驻在System Tray,当从磁盘、 *** 上、E-mail文件中开启文件时便会自动侦测文件的安全性。
扩展资料:
杀毒软件对被感染的文件有以下几种处理方式:
1、清除:清除中毒文件中的病毒,清除后文件恢复正常。
2、删除:直接删除病毒文件。像有的文件不是被感染病毒,而是本身就含毒,无法清除,所以可以直接删除。
3、隔离:病毒删除后转移到隔离区。用户可以从隔离区找回删除的文件。隔离区的文件不能运行。
4、禁止访问:禁止访问病毒文件。发现病毒后如果这个文件还有用,比较重要,那么可以设置将病毒禁止访问。
5、不处理:不处理该病毒。如果用户无法判断是不是病毒,那么可以暂时先不处理。
参考资料:百度百科-杀毒软件
百度百科-迈克菲
1. Kevin Mitnick
Mitnick 也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《Takedown》和《Freedom Downtime》。
Mitnick "事业"的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的 Steve Wozniak 一样,Mitnick 开始尝试盗打 *** 。Mitnick 之一次被判有罪,是因为进入数码设备公司的电脑 *** 并且窃取软件。
稍后 Mitnick 开始了两年半的黑客行为,他声称自己侵入电脑、穿行于 *** *** ,窃取公司的秘密,并且进入了国防部的预警系统。他的落马源于其入侵电脑专家和黑客 Tsutomu Shimomura 的家用电脑。
在五年零八个月的监禁之后,Mitnick 现在的身份是一个电脑安全专家、顾问。
2. Adrian Lamo
Lamo 专门找大的组织下手,例如破解进入微软和《 *** 》。Lamo 喜欢使用咖啡店、Kinko 店或者图书馆的 *** 来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo 经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。
在 Lamo 攻击过的名单上包括,雅虎、花旗银行,美洲银行和 Cingular 等,白帽黑客这么干是合法的,因为他们受雇于公司,但是 Lamo 这么做却是犯法的。
由于侵入《 *** 》内部 *** ,Lamo 成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo 被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑
3. Jonathan James
16岁的时候 James 就已经恶名远播,因为他成为了之一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。
James 攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。
在 James 的“功劳簿”上,他还进入侵过 NASA 的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James 窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA 不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在 James 立志开办一家电脑安全公司。
4. Robert Tappan Morris
Morris 的父亲是前美国国家安全局的一名科学家,叫做 Robert Morris。Robert 是 Morris 蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。
Morris 在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris 最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。
Morris 现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑 *** 的架构。
5. Kevin Poulsen
他的另一个经常被提及的名字是 Dark Dante,Poulsen 受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM *** 线,这一举动为他赢得了一辆保时捷。
此后 FBI 开始追查 Poulson,因为他闯入了 FBI 的数据库和用于敏感窃听的联邦电脑系统。Poulsen 的专长就是闯入 *** 线,他经常占据一个基站的全部 *** 线路。Poulson 还会重新激活黄页上的 *** ,并提供给自己的伙伴进行出售。Poulson 留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。
在狱中,Poulson 干起了记者的行当,并且被推举为 Wired News 的高级编辑。在他最出名的文章里面,详细的通过比对 Myspace 的档案,识别出了744名性罪犯。
追求独步天下的高手和低手们争着一睹它们的风采,可看到它们朴素单薄的界面后,不禁心下怀疑:这就是神器吗?甚至有人生了轻视之心。肤浅的人嗤之以鼻,说:什么年代了,还抱着这么老土的玩意不放, *** Geek!同学,请冷静下来,听我说:它们的确够老了,都几十年的寿命了,但你想想为什么,为什么这么古老的编辑器,却有越来越多的人皈依它们。Windows下用UltraEdit和Editplus的人质问:它们到底比UltraEdit和Editplus好在哪里?我说:不可同日而语。连UltraEdit和EditPlus都没用过的同学问:它们就相当于Linux上的 Notepad吧?我说:请你从我的眼前消失。一些人勇敢地拾起了Vim或Emacs,却发现学习曲线陡峭而漫长,于是在没发现它们的强大之前就放弃了,说:太难用了,把键盘当鼠标用的烂玩意,有什么好的?还是有一些人留下来了,坚定地守护着这两大神器。一些说葡萄太酸的人想离开又不甘心,总是问:它们到底神在哪里啊?我不禁想起了李宗盛的几句歌词:: 有人问我你究竟是哪里好,这么多年我还忘不掉?春风再美也比不上你的笑,没见过你的人不会明了。 也许你不会明了,我还是要努力讲一讲。1. 无敌的可扩展性1.1 可扩展性给了软件强大的生命曾几何时,Windows用户对软件的可扩展性没有概念,他们只能对他们使用的软件进行非常有限的定制。扩展软件的权利保留在软件开发者手中。软件的使用者如果想要新的功能和特性,只能等待软件的升级。有能力的用户等不及了,为了添加自己想要的功能,从0开始写了一款新的软件。就这样,新的功能意味着新的软件,Windows下的软件前赴后继,迅速地更新换代着。因此, Windows下的软件都很短命。Linux和开源软件渐渐流行起来,人们才发现:可扩展性才能给软件强大的生命。在MS的VS横行的今天,Eclipse为什么被评为更好的IDE?就是因为它在IDE中更具可扩展性。在IE几乎一统天下的时候,为什么Firefox能夺走越来越多的用户,也是因为它的可扩展性。提供了良好的扩展接口,用户自然会写出各种各样的插件,来满足用户自己形形 *** 的要求。这样,软件在用户的推动下自然变得强大了。Emacs和Vim没有被时代淘汰,反而越发强大,也正是因为在数不清的编辑器中,他们具有无可匹敌的可扩展性。1.2 Emacs是伪装成编辑器的操作系统有句夸张的话说:Emacs是伪装成编辑器的操作系统。细细想来,这句话并不夸张。Emacs其实是个Lisp的解释器,因此可以用Lisp灵活地扩展。 Lisp是什么东西,这同样是种很有生命力的编程语言。在C语言还没有发明的年代,MIT的人工智能实验室写ITS操作系统时,一部分用的是汇编语言,还有一部分就是用的Lisp。现在,Lisp仍在人工智能研究领域广泛使用着。有这么牛逼的扩展语言,注定Emacs向着无所不能的方向发展。渐渐地,人们用Emacs不再限于写程序,写文档,而且在Emacs里管理文件系统,运行终端,收邮件,上网,听音乐……,真是一发不可收拾。甚至,有人用Emacs控制咖啡机煮咖啡。这种大而全的扩展,背离了“一个程序只做一件事并做好它”的 Unix哲学,被Unix的忠诚用户所诟病。可是真的背离了吗? Emacs说过自己是一个编辑器吗?正是因为Emacs的无敌的可扩展性,人们才分不清Emacs到底是不是一个编辑器了。但,就是有人喜欢这种All-in-One的哲学,喜欢在Emacs中完成每件事。所以才会有人写《生活在Emacs中》,所以, Emacs才会成为一种信仰。1.3 Vim不只是ViVim是Vi更受欢迎的变种之一,除了继承了Vi迅捷的编辑方式, Vim的功能已经比原始的Vi强大得多。这也得益于它可以用Vim脚本无限地扩展。 Vim.org 上已经有数千个脚本了,给Vim增加各种各样的特性和功能。为了证明Vim的可扩展性不输于Emacs,也有用户写了在Vim中玩游戏、运行Shell、和集成GDB在Vim内部调试的插件。客观地讲,Vim的脚本语言与Emacs的ELisp相比,略显逊色,但这丝毫不妨碍它把Vim扩展成非常优秀的编辑器。说到底,Vim的前身Vi和Emacs的设计采用了不同的哲学, Vi更符合Unix传统,它通过管道机制和系统内各种积木工具打交道,它讲究的是和系统内的工具程序协作来完成用户的任务。和Emacs相比,它的定位很明确,就是要做一个强大的编辑器。因此Vim的绝大部分扩展,都是为了更好地完成编辑文本的任务。海纳百川,有容乃大。Emacs和Vim通过别的编辑器无法比肩的可扩展性,不断吸收广大用户的智慧,是它们能成为“神器”的原因之一。2. 特立独行的魅力2.1 可扩展性让你倾注了灵魂一旦你意识到Vim或Emacs的强大,你就踏上了不停发掘它们潜力的漫漫长路。你不停地改进自己的配置文件,你不停地搜索更好的插件,甚至有一天你开始动手写自己的插件。就像剑客保养自己的剑一样,你也甘心花时间提升你的Vim或Emacs。经年累月,不知不觉,你已经在那把剑上倾注了你的灵魂。2.2 独特的操作方式让你中了毒Emacs和Vim有着迥异的操作方式,却成了Unix/Linux世界中两种代表性的操作方式,有些软件的操作方式类似Vi,而有些软件的方式类似Emacs,甚至有些软件提供了Vi的键绑定和Emacs的键绑定让你选择。而无论哪种操作方式,对Windows用户来说都是古怪的。虽说古怪,多少代人也验证了这两种操作方式的高效。Emacs号称Ctrl到死的编辑器。其实它几乎用了所有的辅助键,听说过没有,Emacs = Esc + Meta + Alt + Ctrl + Shift。所以高德纳大师说操作Emacs,就像弹奏管风琴。 Emacs使用非常多的组合按键,这大概也是它高效于其它无模式编辑器的原因之一。你也可以定义自己的组合键序列,调用自己写的lisp函数,完成自己想要的功能。Vi一向是以快速的文本编辑闻名于世的。它的按键更简洁,通常是单个字符按键,就实现某种操作。但这是以有模式为代价的。你要不停地按Esc在从它的插入模式返回Normal模式。客观得讲,在文本编辑方面, Vim比Emacs高效,因为它提供了一些Emacs没有对应功能的操作来辅助高效的文本编辑。但它的模式切换也让一些人受不了,于是那些人选择了 Emacs。不管你选择了Vim还是Emacs,你都要为习惯它们独特的操作方式而努力,这是一个技艺积累的过程。当你习惯了Vim或Emacs,你会有欲罢不能的感觉,你希望用它们完成尽可能多的任务,因为你再用别的编辑器也已经不习惯。用Vim或Emacs就像吸食毒品,慢慢地就会上瘾。它们会带给你渐渐强烈的 *** ,但你也向它们献出了自己的灵魂。这时,你只能称它们为神器。3. 黑客的编辑器Vim的前身Vi的作者Bill Joy和Emacs的作者Richard Stallman 都是那个时代著名的黑客,所以这两款编辑器一开始面向的主要用户就是写程序的人,现在仍然是。它们对编程加入了越来越多的支持,如语法高亮、智能缩进、关键字补全甚至集成调试。也有越来越多的程序员从IDE转向了Vim和Emacs。用Vim和Emacs编程到底有什么好处?我想首先是它们高效的编辑操作会提高你的编程效率。其次你可以用它们完成各种语言的编程,所谓一剑在手,夫复何求。你不用再因为编程语言不同去学习不同的IDE的使用,那些庞大的IDE的升级换代也与你再不相关,你把精力用于学习编程语言本身就好了。听说Google和微软内部开发也都不用IDE的,他们也会用Emacs或Vim。因为我写的程序不多,还不能深入体会用Vim或Emacs开发程序的乐趣。我只是觉得这很酷,你看,Linux之父Linus多年来用的是一款 MicroEmacs,它比GNU Emacs或XEmacs少许多功能,但Linus就是用它在维护Linux。 微软的大牛Don Box,Com之父,一直用Emacs,他说谁也不能夺走他的编辑器。他还在网上放了一段他用Emacs写C#程序的视频。编程大师们的选择,也是Emacs和Vim被追捧为神器的原因之一。4. 神器引发的圣战Vim用户和Emacs用户有着旗鼓相当的品位,应该互相欣赏才对。现实却是,忠诚于Vim的用户和忠诚于Emacs的用户互不相容,常常没完没了地打口水仗。Emacs用户说Vim的操作方式单一而古怪, Vim用户说Emacs体积庞大,启动缓慢。很有点一山不容二虎的意思,大概因为二者都处于神器的高度,才会斗争不断吧。也可能是因为二者截然不同的设计哲学吸引的用户在价值观上也互不认同。
姜子牙垂钓于渭水之上,我们还知道有个成语是泾渭分明,那么姜子牙曾在渭水上钓鱼此处和泾渭分明所指的是同一条河流吗?下面友谊长存小编带来:蚂蚁庄园11月2日答案。 姜子牙曾在渭水上钓鱼此处和泾渭分明所指...
本文导读目录: 1、世界上最厉害的黑客是谁? 2、世界上最厉害的黑客 3、史上最厉害的黑客是谁? 4、世界上最厉害黑客 5、世界上第一位黑客是谁. 6、世界上最顶尖的黑客能厉害到什...
近日,一个民事判决造成了大伙儿的关心,被告夏某某某因毁坏医疗器械行业出示公共文化服务的计算机软件系统软件,导致医院遭受比较严重危害,导致财产损失约八百万元,犯毁坏计算机软件系统软件罪,被判刑期五年零六...
大家好我是老船长李阳,2012年从零开始互联网创业操盘过数十个的互联网项目,是一个实战派的研究者。 今天给大家分享的是病毒裂变法,让你的精准流量指数型的增加,因为我讲的都是效果比较好的核心是为实操方...
许多同学写议论文的时候收藏刮肚,文章写出来还是干巴巴的。有时候文章结构也很好,论述的道理也非常清晰,可是真正临场作文的时候,却总是巧妇难为无米之炊,没有材料的议论文,怎么能写得有说服力呢。 文章的观点...
本文目录一览: 1、黑客在线接单大全? 2、谁知道一些黑客网址啊!告诉下我,谢谢大家了,是手机能进的 3、哪里有洗黑钱接单的app 4、常见的免费的黑客网站有什么? 5、黑客服务网站是...