来源:IT168库 (ID:itwenku) 原创首发

程序员对黑客这个词一定不陌生,这个词是由 Hacker 衍生而来。Hacker 最初代指那些热心于计算机技术且水平高超的专家,之后又逐渐区分出白帽、灰帽、黑帽等。在黑客圈里,黑客和骇客是有区分的,开发源码的创始人埃里克 ·S· 雷蒙德认为,黑客是有建设性的,骇客则是专门搞破坏的,我们本文所说的黑帽黑客则特指骇客。

中国的第一代黑客出现在 1996 年到 1998 年之间,这些人通常是在计算机方面造诣极高的技术人员,他们大都是白帽的;第二代黑客是在前辈指点下发展起来的,从这一代开始有少数在校学生加入;而在 2000 年之后出现的第三代黑客被业界普遍认为 “业务不精”,基本沿用前两代黑客总结下来的经验和方法。

本文将为大家盘点几位堪称史诗级的黑客,这其中也包含了中国的一些黑客。

1、李俊(熊猫烧香)

2007 年初,熊猫烧香迅速席卷整个网络,这也让李俊首次进入公众视线。当年,李俊因此被判刑 4 年,在庭审中,其辩护律师出示了某公司邀请李俊担任技术总监的资料。据透露,当年有 10 余家公司与李俊取得联系,纷纷开出优厚的薪资条件希望他加入。

▲李俊

但是,他出来之后曾向各大网络公司递交过简历,但反应很平淡,很多公司都对他置之不理,毕竟他的最高学历是技校。之后,熊猫安全公司向其伸出了橄榄枝,认为李俊与自己之间有一些缘分(可能是因为都和熊猫有关),他因此成为了熊猫安全公司的安全顾问。

2、米特尼克

米特尼克被称为 “地狱黑客”,也是整个黑客圈公认的史诗级人物。自小学习成绩非常差,但独独在计算机方面天赋相当高。15 岁就曾入侵美国某网络指挥系统,这让米特尼克声名大噪。自此之后,他便一发不可收拾,入侵了美国众多机密系统。

▲米特尼克

米特尼克这期间被联邦调查局通缉追捕过多次,但因为他提前攻破了联邦调查局及政府网站,导致联邦调查局每次行动之前,米特尼克都可以提前得到消息并做好准备。直到联邦调查局请出当时最出色的电脑安全专家 “下村勉” 才费尽周折将米特尼克抓捕到案。

多年后,重获自由的米特尼克开始在全球各地进行网络安全方面的演讲,出版了多本与网络安全有关的书籍并成为了一名优秀的网络安全咨询师。

3、Kane Gamble

Kane Gamble 是 “Crackas With Attitude” 的组织者之一,而这个组织也让联邦调查局 “痛恨不已”,他们的罪行数不胜数,比如入侵 FBI、CIA、白宫以及多位高级情报人员的电脑等等。

▲Kane Gamble 

2017 年 10 月,Kane Gamble 被控十余项罪名,而心理专家在庭审中则表示,Kane Gamble 只有 14、5 岁,心智还没有健全,并且他患有自闭症,没有能力评估自己所做事情会造成的严重后果。

4、罗伯特 · 莫里斯

作为蠕虫病毒的始作俑者,罗伯特 · 莫里斯的名字足以出现在本篇文章中。他是名副其实的电脑天才,18 岁就拥有了贝尔实验室和哈佛大学程序员的经历。当他写出蠕虫病毒时,他还只是一个一年级的研究生,按照他的说法,他本意是想测量互联网的规模,没想到代码中的一些错误造成了恶意的攻击,这让整个美国都陷入恐慌之中,感染了大约 6000 台 unix 计算机。

▲罗伯特 · 莫里斯

莫里斯后来成为了麻省理工大学计算机科学和人工智能实验室的终身教授,主攻方向是计算机网络架构。

5、范德米尔 · 列文(Vladimir Levin)

他是一名俄罗斯黑客,当他还是一名学生时,就入侵了著名的花旗银行,并盗走了 1200 万美元。他本来可以凭借着出色的编程能力做一些更有意义的事情,没想到却因为网络入侵被判 3 年监禁。自此,列文就从人们的视线中消失了。

▲范德米尔 · 列文(Vladimir Levin)

6、David L Smith

David L Smith 是 Melissa 病毒的创作者,Melissa 破坏了几乎全世界的邮件系统,微软和因特尔都曾中招。David L Smith 彼时不过是一家小公司的程序员,他之所以这么做只是想从中获得一些成就感,这个名字则是为了纪念他曾经遇到过的一位舞者。

7、“蜥蜴小组”

这是一个恶意 DDOS 攻击他人网络的组合,共有两名成员 Zachary Buchta 和 Bradley Jan Willem van Rooy,他们的主要关照对象就是暴雪,接二连三的攻击,让暴雪也拿他们没办法。为了报复暴雪,他们攻击了魔兽世界服务器,随后又攻击了战网,并以此非法牟利。

在 FBI 大肆追击他们的时候,他们还曾在网上发表言论嘲讽 FBI,永远都抓不到他们。不过,最后还是正义的一方获胜了。

除此之外,世界各地还活跃着很多白帽黑客,黑白抗衡,让网络世界处于平衡状态。根据人数统计,中国四川、重庆、北京、两广地区的黑客数量在国内占据上风,这些黑客又分别活跃在不同的组织和联盟之中。

国内目前的白帽黑客基本都活跃在一线网络安全公司并形成了各种以保护网络安全为使命的组织,比如鹰派联盟、绿色兵团、剑客联盟(与红客联盟类似,因强烈的爱国精神而形成的保卫国家网络信息安全的组织)都在努力推动网络安全事业。

推荐书单

↓↓点击“阅读原文”查看书单详情

黑帽黑客历史盘点:这群人到底厉害到什么程度?相关推荐

  1. 盘点几位史诗级黑帽黑客:这群人到底厉害到什么程度?

    程序员对黑客这个词一定不陌生,这个词是由Hacker衍生而来.Hacker最初代指那些热心于计算机技术且水平高超的专家,之后又逐渐区分出白帽.灰帽.黑帽等.在黑客圈里,黑客和骇客是有区分的,开发源码的 ...

  2. 美国有史以来最著名5大黑帽黑客和5大白帽黑客

    日前,国外媒体评选出美国有史以来最危险的五大计算机黑客.其评判标准:入狱:青春期作案:巨额收益或自我超级崇拜. 1.Kevin Mitnick(凯文?米特尼克) 米特尼克是黑客界响当当的人物,甚至他的 ...

  3. 网络安全法剑指“黑帽黑客”

    网络安全法是中国网络安全首部综合性.框架性的法律,将于2017年6月1日实施,受到了广泛的关注. 黑客,一个神秘而神奇的存在,可以利用网络技术入侵他人电脑,盗取数据.行业中将黑客分为"白帽黑 ...

  4. 黑客最可怕的7种攻击手段,到底厉害到什么程度?

    1.漏洞扫描器 一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具.黑客通常也使用端口扫描仪.它们检查指定计算机上的哪些端口"打开"或可用于访问计算机,并且有时会检测该端口 ...

  5. 白帽,黑帽,灰帽,绿帽!一文了解黑客的所有信息

    前言 您是否想过黑客有许多不同的类型?是什么因素促使他们学习黑客技能?当我想到黑客时,我都会想到下面这张图片,那就是黑客的形象.那你呢? 文末有彩蛋 网络可以说是有史以来最重要的战场.这里没有国界,也 ...

  6. 网络安全通识全解|第15期 白帽、黑帽、灰帽,黑客的差异!

    提起黑客,很多人的脑中最先浮现的就是"计算机犯罪",是控制他人电脑.窃取密码甚至存款的无耻之徒.实际上这是一种误解,黑客也存在不同的"面孔". 白帽黑客 一般来 ...

  7. 黑天黑地黑国际,黑帽大会这 20 个黑客演讲依然很燃

    雷锋网编者按:黑帽安全技术大会(Black Hat Conference)创办于 1997 年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议.值此 20 周年纪念日之际,雷锋网和你 ...

  8. 网络安全-黑帽白帽红客与网络安全法

    网络安全-黑帽白帽红客与网络安全法 本章内容较少,因为刚开端. 黑客来源于hacker 指的是信息安全里面,能够自由出入对方系统,指的是擅长IT技术的电脑高手 黑帽黑客-坏蛋,研究木马的,找漏洞的,攻 ...

  9. (转载)最黑的黑客米特尼克:多次耍FBI 终被高手擒

    (转载)http://bbs.chinabyte.com/thread-816847-1-1.html 凯文·米特尼克 50岁 第一个被FBI通缉的黑客,被称为"头号电脑骇客",曾 ...

最新文章

  1. springJAR包和配置文件
  2. java 循环结构和常用的类 总结笔记
  3. 1 State Hook
  4. 如果你女朋友不让你看她卸妆......
  5. java并发编程——线程池的工作原理与源码解读
  6. Nodejs下的ES6兼容性与性能分析
  7. 遇到一个日志文件变化带来的文件句柄问题
  8. python语言能做什么-Python是什么_python能做什么
  9. 使用iMazing精准地导出Safari浏览器数据
  10. android 小米手机如何进入开发者模式
  11. 推荐一个不错的在线文档分享网站-Scribd,陆续分享我的电子藏书
  12. 2016年中国未来的新兴行业推荐
  13. EditText的getText()方法
  14. C语言字符串 string强转为int
  15. asd 商品历史价格查询
  16. 距离矢量(D-V)和链路状态(LS)的区别(转)
  17. AttributeSet与TypeArray的关系
  18. 软路由初步尝试-U盘运行LEDE
  19. 读书与技术 之一:王飞鹏老师DB2系列书籍
  20. 超详细Linux下QT使用appimage打包程序

热门文章

  1. 多言统计及R语言建模按组距为300编制频数表,计算频数,频率和累积频率表,并绘制直方图
  2. 51单片机的频率计设计
  3. 第一章:深度学习引言
  4. 07 Confluent_Kafka权威指南 第七章: 构建数据管道
  5. Java 内部类详解
  6. 9.Unity2D 横版 简单AI 之 敌人跳跃条件优化+自动范围内检测敌人发起攻击(索敌)+对象池优化+主角受伤死亡
  7. 微软黑科技:DNA存储技术催生方糖大小的数据中心
  8. Arduino成长日记6 - 中断机制
  9. 用Ubuntu编写第一个C程序并预处理、编译、汇编、链接
  10. 拖延症究竟是个什么东西?